Categories: Unternehmen

SAP-Systeme im Fadenkreuz der Hacker

Doch auch schon vor der Web-Strategie hatte SAP vielfältige Sicherheitsmechanismen in seiner Software eingebaut. Neben SNC lässt sich mit SSF eine digitale Signatur in die Anwendung integrieren, um die Anmeldung sicher zu machen. Das Security Audit Log protokolliert sicherheitskritische Events, das Audit Info System analysiert die Sicherheitskonfiguration.

Da man ausschließlich mit Angriffen von Innen rechnen musste, haben SAP und Dritthersteller ihr Augenmerk bisher besonders auf die sichere Anmeldung im System gelegt. Neben dem komplexen Berechtigungskonzept wird auch Single-Sign-On, eine Security-Policy und die Anmeldung mit Tokens, der in Windows integrierten NTLM-Authentifizierung sowie Zertifikaten gemäß X.509 unterstützt. Über die Software von Securintegration kann auch das Einmal-Passwort-System Secur-ID von RSA verwendet werden. „Man hat sich bisher einfach keine Gedanken über ungewünschte Benutzer von Außen gemacht“, erklärt Dominik Witte, Security Consultant für SAP Enterprise-Portal bei Securintegration.

Das ändert sich mit den neuen Möglichkeiten. Der Web Application Server und darauf aufbauend das SAP Enterprise Portal öffnen die Systeme dem Benutzer von Außen. Damit setzen sich über das Internet erreichbare SAP-Systeme einer unüberschaubaren Zahl neugieriger, unerwünschter Besucher aus. Und sie haben dieselben Probleme wie alle Web-Applikationen: Buffer Overflow, Viren, SQL-Injection, Denial-of-Service-Attacken. Plötzlich muss sich der SAP-Anwender nicht mehr nur damit befassen, dass kein Nutzer seine Rechte überschreitet, sondern auch dass die Daten sicher übertragen werden und die Anwendung insgesamt geschützt ist. Das Hauptproblem: HTTP. Die Daten werden plötzlich einem Protokoll zugänglich gemacht, das sich zwar mit SSL verschlüsseln lässt, aber sonst nicht annähernd so leicht zu sichern ist wie eine proprietäre Sprache. Angriffe auf HTTP-Ebene sind bekannt und vielfach ausgearbeitet und ausprobiert. Damit kommt auch die gesamte, ebenfalls bekannte Armada der Sicherheitsmechanismen ins Spiel: HTTP-Proxies könnten die Anwendungen im Internet schützen, IDS-Systeme eventuelle Angriffe aufspüren. Diese sind aber bisher speziell für SAP nicht verfügbar. Die sichere Datenübertragung ist über das IP-Protokoll mit VPN-Lösungen zu verwirklichen. Hier lassen sich laut SAP alle handelsüblichen Produkte einsetzen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Quantennetzwerk für sichere Kommunikation

Eine Glasfaser-Teststrecke am Karlsruher Institut für Technologie (KIT) soll Entwicklung von Quantennetzwerktechnologien fördern.

2 Tagen ago

Top-Malware im Januar: Infostealer Formbook kehrt zurück

Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine…

4 Tagen ago

Apple droht Ärger mit dem Bundeskartellamt

Die Wettbewerbshüter nehmen Apples App Tracking Transparency Framework ins Visier. Sie werfen Apple vor, damit…

5 Tagen ago

Phishing-Betrug zum Valentinstag nimmt zu

Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die…

5 Tagen ago

Sicherheitslücke in AWS erlaubt Angriffe auf Amazon-Cloud-Instanzen

Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten…

6 Tagen ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 133

Chrome für Windows, macOS und Linux sind angreifbar. Für eine der vier Schwachstelle zahlt Google…

6 Tagen ago