Ob Kundendaten, personenbezogene Daten im HR-System oder Informationen für die Produktionsplanung: Bei SAP-Systemen geht es oft um sensible und unternehmenskritische Daten – gewissermaßen um die Kronjuwelen eines Unternehmens. Und die geraten immer stärker ins Visier der Wirtschaftsspione und müssen daher besonders geschützt werden.
Bild: Trend Micro Deutschland GmbH
Schutz wird auch deshalb benötigt, weil sich die SAP-Welt seit längerem im Umbruch befindet und vorher abgeschottete Systeme durch neue Technologien wie Cloud-Computing, Big Data und mobile Endgeräte offener werden. Unternehmenskritische Daten gehören ebenso zu den bevorzugten Angriffszielen von Hackern wie automatisierte Prozesse, die sie ausspionieren und manipulieren möchten. Unternehmen müssen daher ihre Sicherheitsmechanismen diesen Gegebenheiten anpassen. Es gilt, Angriffe möglichst zu vermeiden oder zumindest in einem frühen Stadium zu erkennen. Dem stehen Tools und Techniken der Kriminellen gegenüber, die bei gezielten Angriffen zum Einsatz kommen: Sie sind ‘by Design’ darauf ausgerichtet, die Standard-Sicherheitslösungen mit ihren generischen Signaturen zu überlisten. Dabei kann es sich beispielsweise um Brute-Force-Attacken, internen Rechtemissbrauch, Manipulation von Geschäftsprozessen, das Ausnutzen unsicherer Systemkonfigurationen oder Identitätsdiebstahl handeln; letzteres ist eine weit verbreitete Angriffstechnik, die auf dem Endgerät eines Mitarbeiters beginnt und nicht direkt auf einem Geschäftssystem.
Risiken abschätzen, Gegenmaßnahmen einleiten
Hier setzen SAP und Trend Micro mit einer gemeinsam gestalteten Lösung zum Schutz geistigen Eigentums an. Mit ihr können Unternehmen gezielte Angriffe frühzeitig erkennen, Risiken abschätzen und Gegenmaßnahmen einleiten. Beide Anbieter haben einen unterschiedlichen Ansatz, der jeweils für sich einen Teil des Problems erkennt und löst: Die Integration von Trend Micros Sicherheits-Appliance ‘Deep Discovery’ mit SAPs Analyselösung ‘SAP Enterprise Threat Detection’ soll dem Schutz geistigen Eigentums dienen und Manipulation sowie Diebstahl von Daten verhindern. Um gezielte Angriffe zu unterbinden und Datenverlust zu vermeiden, überwacht Trend Micro das Netzwerk auf Anomalien und kann ungewöhnliche Ereignisse – wie beispielsweise die Kontaktaufnahme zu unbekannten und/oder möglicherweise gefährlichen Web-Ressourcen – erkennen und blocken. Allerdings gehen Angreifer in diesem Feld nicht immer eindeutig vor, so dass man heute auch gerne von Indikatoren für Angriffe (‘indicator of compromise’/IOC) spricht. Schwierig wird es immer dann, wenn der Angriff mit bereits anderweitig erfolgtem Identitätsdiebstahl erfolgt. Das heißt, wenn es den Angreifern gelingt, Passwörter und Zugangsdaten auszuspionieren – um mit deren Hilfe dann auf unternehmenskritische Daten zuzugreifen. Das Verwalten solcher Daten ist in der Regel Aufgabe von SAP-Lösungen. Hier überwacht SAP Enterprise Threat Detection verdächtiges Nutzer- oder Systemverhalten auf Anwendungs- beziehungsweise Prozessebene und sie kann interne wie externe Bedrohungen für die Systeme erkennen. Durch Harmonisierung und Standardisierung der technischen Informationen sind auch nicht mit SAP vertraute Security-Experten in der Lage, die Daten zu analysieren. Selbstverständlich existiert auch hier das Problem, dass Zugriffsdaten alleine erst einmal keinen Alarm auslösen – wenn nicht bekannt ist, dass sie ‘gestohlen’ wurden. Allerdings kann die SAP-Lösung gewöhnliche von ungewöhnlichen Datenabfragen beziehungsweise von Anomalien unterscheiden und deshalb auch hier einen Indikator für einen Angriff definieren. Jeder der von beiden Herstellern gefundene IOCs mag für sich alleine keine Bedrohung ergeben. Durch die Zusammenarbeit der beiden Hersteller können sich diese Indikatoren aber zu einem größeren Bild zusammensetzen lassen – was nun wiederum das Risikomanagement erleichtert und Gegenmaßnahmen definieren lässt. So können die unregelmäßige und seltene Kontaktaufnahme eines Client im Netzwerk mit einem ausländischen Server, die durch Trend Micros Lösung entdeckt wurde, und die ungewöhnliche Abfrage nach Kundendaten im SAP-System vom selben Client zu einem Gesamtbild beitragen, das die umgehende Isolierung dieses Client-Rechners zur Folge haben kann.
Das Zusammenspiel von SAP und Trend Micro. Bild: Trend Micro Deutschland GmbH
Ungewöhnliche Eingriffe in Geschäftsprozesse aufdecken
Auch andere Angriffsszenarien lassen sich hierdurch stoppen. So ist die als ‘Business Process Compromise’ bekannte Angriffsmethode, bei der Daten nicht gestohlen, sondern lediglich manipuliert werden, wesentlich einfacher und schneller zu entdecken. Auch hier geht es um ungewöhnliche Eingriffe in einen Geschäftsprozess durch dazu berechtigte Mitarbeiter. Der Begriff ‘Business Process Compromise’ beschreibt einen Angriff, bei dem die Täter im ersten Schritt ausspähen, wie sich ihr Opfer verhält, bevor sie im zweiten Schritt dessen Prozesse für ihre eigenen kriminellen Zwecke missbrauchen. Anders als bei dem auch ‘Chefmasche’ genannten ‘Business Email Compromise’ – bei dem die Gefahr meist in menschlichem und technischem Fehlverhalten liegt – beruht diese Angriffskategorie auf einem tiefgehenden Verständnis der Cyberkriminellen dafür, wie die Prozesse innerhalb eines Unternehmens ablaufen. Ziel ist es, herauszufinden, welche Geschäftsprozesse in einem Unternehmen automatisiert und damit unauffällig ablaufen. Beispielsweise bei der Rechnungserstellung, bei Überweisungen oder großen Finanztransaktionen. Bislang bekannt geworden sind etwa die Fälle der Bangladesch Bank und der britischen Tesco Bank, die bei derartigen Angriffen umgerechnet etwa 95 beziehungsweise drei Millionen Euro verloren, während 2013 das Liefercontainer-System des Antwerpener Hafens gehackt wurde, um offenbar vor allem Drogen zu schmuggeln.
Wenn also Trend Micros Lösung der SAP-Lösung mitteilen kann, dass hier ein begründeter Verdacht vorliegt, dass diese ungewöhnlichen Zugriffe in Zusammenhang mit einer bereits im Vorfeld stattgefundenen Attacke stehen könnten, so ergibt sich auch hier eine Warnmeldung. Und die wird dann zumindest eine Überprüfung der Vorgänge nach sich ziehen. Die Zusammenarbeit zwischen dem deutschen Software-Hersteller und dem japanischen IT-Sicherheitsanbieter soll Unternehmen also die Erkennung von gezielten Angriffen, die Einschätzung der damit verbundenen Risiken sowie die Auswahl der entsprechenden Gegenmaßnahmen erleichtern. Beide Firmen verfolgen dabei einen unterschiedlichen Ansatz, der jeweils für sich einen Teil der Angriffskette erkennt. In der Zusammenarbeit wird dann der jeweilige Mehrwert potenziert und Angriffe lassen sich besser identifizieren.
Mittelständische Unternehmen investieren selbst in schwierigen Zeiten in Microsoft-Technologien, weil sie überzeugt sind, dass ihre Mitarbeiterproduktivität steigt und sich ihre Kostenstruktur bessert. Microsoft hat mit dem Microsoft-Partner-Network ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. Für unsere Leser gibt die Microsoft-Partnerübersicht in Ausgabe Juli/August der IT&Production Tipps für die Suche nach einer geeigneten Branchen- oder Speziallösung im Bereich des produzierenden Gewerbes.
Auf der Suche nach Innovation, nach neuen Lösungen und der Abgrenzung zum Mitbewerb vernetzen sich zunehmend mehr Unternehmen mit externen Experten und Partnern. SAP hat mit dem SAP-Ecosystem ein Netzwerk aufgebaut, das ein Forum für den Aufbau von Partnerschaften, Zugang zu Ressourcen und einen Rahmen für Dialoge und Kooperationen bietet. In der Maiausgabe der Fachzeitschrift IT&Production erhalten unsere Leser einen aktuellen Überblick zum SAP-Ecosystem im Bereich des produzierenden Gewerbes.
Anbieter & Produkte
Qualität, Lieferketten, Rückverfolgbarkeit – Nachhaltigkeit hat viele Facetten
Work-in-Process-Management in S/4HANA
Prime Edge – eine Edge Lösung für die Industrie
becosEPS – Enterprise Planning System
MPDV Mikrolab GmbH – WE CREATE SMART FACTORIES
Make Lean Leaner
augmented instructions – digitalisiertes Know how unterstützt die Industrie beim Wissenstransfer
Wachstum durch Kundenorientierung: Das Geheimnis liegt in einem smarten Variantenkonfigurator
ANZEIGE
Whitepaper
Vollautomatische Feinplanung
Mit Kennzahlen die Produktion im Griff
Vom 4-Stufen-Modell zum Regelkreis
Smart Factory Elements
Monitoring IT, OT and IIoT with Paessler PRTG: use cases and dashboards
Videos
Erfolgreiche Asprova APS Einführung bei Danwood: Einer der größten Hersteller schlüsselfertiger Häuser in Euroapa.
Erfolgreiche Asprova APS Einführung bei Fogel, Hersteller von gewerblichen Kühl- und Gefrieranlagen für Abfüller kohlensäurehaltiger Getränke
Smart Factory Cloud Services
Asprova User Day 2022 in Frankfurt
Erfolgreiche Asprova APS Einführung bei Prospera: Laserschneiden, Biegen und Stanzen. Aprova hat all unsere Planungsprobleme gelöst.
Ein Unternehmen, das sich mit der Auswahl eines ERP- Systems befasst, muss sich gleichsam mit einem viel- schichtigen Software-Markt und unklaren Interessen- lagen an interne Abwick- lungsprozesse auseinander- setzen. Guter Rat bei der Investitionsentscheidung ist teuer. ERP/CRM Wissen Kompakt unterstützt Sie bei der gezielten Investition in die IT-Infrastruktur.
Immer mehr Anbieter von Maschinen, Automatisierungstechnik und Industriesoftware integrieren künstliche Intelligenz in ihre Produkte. Das ganze Potenzial spielen selbstlernende Systeme aber erst aus, wenn sie passgenau auf ihren Einsatz in Fertigung und Büro zugeschnitten wurden. Über beide Möglichkeiten, als Fertiger die Vorzüge von industrieller KI zu nutzen, geht es im regelmäßig aktualisierten Themenheft Künstliche Intelligenz.
Das Internet of Things verändert Produktwelten und die Vernetzung in der Fertigung gleichermaßen. Entstehende Ökosysteme laden zur einer neuen Form der Zusammenarbeit ein. Die Spezialausgabe IoT Wissen Kompakt informiert über die Technologie, Projektierung und Anbieter für die eigene Applikation, in- und außerhalb der Fabrik.
Um alle Potenziale eines MES umfassend ausnutzen zu können, beleuchten unsere Autoren in der Serie von MES Wissen Kompakt die erfolgskritischen Faktoren, um Fertigungsunternehmen präventiv zu steuern. Darüber hinaus präsentiert MES Wissen Kompakt ein breites Spektrum an Firmenportraits, Produkt- neuheiten und Dienst- leistungen im MES-Umfeld.