ERP-Sicherheit durch erhöhte Security Awareness


Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar
Veraltete ERP-Systeme sind besonders anfällig für Cyberangriffe. Daher ist es entscheidend, das ERP-System durch regelmäßige Sicherheitsupdates und Patches auf dem neuesten Stand zu halten und Schwachstellen frühzeitig zu schließen


Obwohl SAP-Anwendungslandschaften und ERP-Systeme das Herzstück vieler IT-Umgebungen bilden, sind sie oft ein blinder Fleck der IT-Sicherheit. Gleichzeitig sind die Ransomware-Vorfälle bei SAP-Systemen seit 2021 um 400 Prozent angestiegen. Da ist es umso wichtiger, Mitarbeitende besonders für mögliche Risiken und Gefahren zu sensibilisieren.

Weil Bedrohungsakteure mithilfe von KI immer mehr und immer raffiniertere Angriffe entwickeln, ist es wichtiger denn je, wachsam zu bleiben. Paul Laudanski, Director Security Research bei Onapsis, gibt wichtige Tipps zur ERP-Sicherheit für IT-Teams und Mitarbeiter aller Abteilungen.

1. Betrugsmaschen kennen: Bewusstsein für Phishing-Angriffe schärfen
Mitarbeitende sollten in der Erkennung und dem Umgang mit verdächtigen E-Mails und Links geschult werden. Denn Phishing-Angriffe sind eine der häufigsten Methoden, um Zugriff auf ERP-Systeme und SAP-Anwendungen zu erlangen. Sensible Informationen wie Passwörter oder Kontodaten sollte nie auf Anfrage per E-Mail herauszugeben werden. In diesen Fällen braucht es stets eine zusätzliche Überprüfung über einen zweiten vertrauenswürdigen Kommunikationskanal, z. B. per bekannter Telefonnummer oder persönlich.

2. Bitte nicht 123456: starke Passwörter verwenden
Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar, um unbefugten Zugriff auf vertrauliche Informationen zu verhindern. Passwörter sollten regelmäßig aktualisiert werden. Außerdem ist es ratsam, für verschiedene Systeme unterschiedliche Passwörter zu verwenden, um die Sicherheit zu erhöhen.

3. Doppelt hält besser: Zwei-Faktor-Authentifizierung (2FA) aktivieren
Die Aktivierung der Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene. Sie verhindert unautorisierten Zugriff, selbst wenn Konten kompromittiert werden. Für ERP-Systeme ist die Implementierung von 2FA besonders wichtig, da sie sicherstellt, dass nur autorisierte Benutzer auf kritische Module und Daten zugreifen können.

4. Wissen ist Macht: Schulung und Sensibilisierung der Mitarbeitenden
Durch kontinuierliche Schulungen zu ERP-Sicherheit und allgemeinen Sicherheitspraktiken wird das Bewusstsein der Mitarbeitenden gestärkt und Sicherheitslücken durch menschliche Fehler minimiert. Schulungen sollten speziell auf die Sicherheitsrichtlinien und -verfahren des ERP-Systems abgestimmt sein. So wird sichergestellt, dass alle Mitarbeitenden die spezifischen Risiken und Best Practices verstehen und anwenden können.

5. Prokrastination ist gefährlich: Regelmäßige Updates und Patches einspielen
Veraltete ERP-Systeme sind besonders anfällig für Cyberangriffe. Daher ist es entscheidend, das ERP-System durch regelmäßige Sicherheitsupdates und Patches auf dem neuesten Stand zu halten und Schwachstellen frühzeitig zu schließen. Dies schließt nicht nur das Hauptsystem ein, sondern auch alle integrierten Module und Schnittstellen, um potenzielle Sicherheitslücken zu schließen, die von Angreifern ausgenutzt werden könnten.

6. Nicht mehr als nötig: Zugriffsrechte überprüfen und minimieren
Mitarbeitende sollten nur Zugang zu den Daten und Funktionen haben, die sie für ihre spezifischen Aufgaben benötigen. Die regelmäßige Überprüfung der Zugriffsrechte stellt sicher, dass ehemalige Mitarbeitende oder unautorisierte Personen keinen Zugang zu sensiblen Systemen erhalten. In ERP-Systemen, die oft unterschiedliche Rollen und Verantwortlichkeiten abbilden, ist es wichtig, die Zugriffsrechte regelmäßig zu überprüfen und zu aktualisieren, um das Prinzip der geringsten Privilegien einzuhalten.

7. Mitlesen verboten: Datenverschlüsselung
Es ist wichtig, sowohl gespeicherte als auch übertragene Daten im ERP-System zu verschlüsseln, um sie vor Datenverlust oder -diebstahl zu schützen. Insbesondere bei der Übertragung von sensiblen Informationen zwischen verschiedenen ERP-Modulen oder externen Partnern sorgt eine starke Verschlüsselung dafür, dass vertrauliche Daten nicht abgefangen oder manipuliert werden.

8. Better safe than sorry: Regelmäßige Sicherheitsüberprüfungen und Audits
Regelmäßige Sicherheitsüberprüfungen helfen dabei, potenzielle Schwachstellen im ERP-System zu erkennen und zu beheben. Externe Audits können zusätzliche Sicherheitslücken aufdecken und wertvolle Einblicke in die Sicherheitslage bieten. Diese Vorgehensweise sollten auch spezifische Prüfungen der integrierten Module, Benutzerzugriffsrechte und Schnittstellen umfassen, um eine umfassende Sicherheitsbewertung zu gewährleisten.

9. Vorbereitet sein: Notfall- und Wiederherstellungspläne erstellen
Ein gut definierter Notfallplan ermöglicht, dass der Geschäftsbetrieb im Falle eines Sicherheitsvorfalls schnell wiederhergestellt werden kann. Regelmäßige und sichere Backups der ERP-Daten stellen sicher, dass im Falle eines Angriffs schnell wieder Zugriff auf die Daten besteht. Für eine schnelle Wiederherstellung ist es wichtig, dass der gesamte Prozess im Kontext der spezifischen ERP-Architektur und der verwendeten Datenbanken geplant wird.

10. 24/7: Überwachung und Protokollierung
Die Implementierung von Systemen zur Überwachung des ERP-Systems in Echtzeit ermöglicht die frühzeitige Erkennung verdächtiger Aktivitäten. Das Führen von Protokollen über alle Zugriffe und Änderungen im System hilft dabei, im Falle eines Angriffs besser nachvollziehen zu können, was geschehen ist. Die Protokollierung sollte spezifische Ereignisse im Zusammenhang mit kritischen ERP-Funktionen umfassen, um im Falle eines Vorfalls eine detaillierte Analyse vornehmen zu können.

Mit diesen Tipps können Unternehmen das Bewusstsein für ERP-Sicherheit in ihren Teams fördern und sich so im Rahmen einer umfassenden Sicherheitsstrategie vor potenziellen Bedrohungen schützen. (Onapsis: ra)

eingetragen: 10.12.24
Newsletterlauf: 19.02.25

Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen