In SAP-Systemen liegen in der Regel für Angreifer begehrenswerte Informationen, wie sensible Daten zu geistigem Eigentum, Gehälter oder sonstige unternehmenskritische Dokumente. Dennoch tun Unternehmen heute noch zu wenig für den Schutz dieser Systeme. Unternehmen ist dringend geraten, ihre SAP-Systeme in den Gesamt-IT-Schutz ihres Unternehmens aufzunehmen.
Das Bedrohungspotenzial für IT-Systeme ist deutlich gestiegen, das geht aus dem Halbjahresbericht der IBM X-Force 2013 hervor. So registrierten die Unternehmen 2012 40 Prozent mehr Sicherheitsverletzungen als im Vorjahr – vor allem verursacht von SQL-Injections, DDoS-Attacken und Phishing. Erst im November wurde beispielsweise bekannt, dass eine Variante eines bekannten Banken-Trojaners gezielt SAP-Systeme ausspionieren kann.
Die Ursache für das steigende Interesse der Hacker an SAP-Systemen liegt in der Art und Weise, wie Geschäftsprozesse heute betrieben werden: Mitarbeiter und Geschäftspartner sollen heute vermehrt auch remote über die Web-Schnittstelle auf Systeme und Daten zugreifen können. Dadurch verfügen immer mehr SAP-Systeme über etwas, von deren Fehlen man in sich in der Vergangenheit die relative Sicherheit der Daten in diesen Systemen versprach: Eine Schnittstelle ins Internet.
Diese Schnittstelle macht sie angreifbarer als früher. Laut einer Untersuchung von Onapsis sind über 95 Prozent aller SAP-Systeme anfällig für Spionage, Sabotage und Betrug – verursacht beispielsweise durch unsicheres ABAP-Coding, falsche Konfigurationen und nicht kontrollierte RFC-Zugriffe. Standardmaßnahmen wie die Aktivierung und Überwachung des Security-Audit-Log oder SoD-Checks reichen für dieses Bedrohungspotenzial nicht mehr aus.