SAP Security - Das neue Normal - Umgang mit der internen Bedrohung durch Heimarbeit
Von Dudley Cartwright, CEO von Soterion, einemn SAP Governance-, Risiko- und Compliance-Sicherheitslösungen bietenr
Stephen McBride, Mitarbeiter des Forbes Magazine und Herausgeber des RiskHedge Report, prognostiziert in seinem Artikel, dass der größte Cyberangriff der Geschichte wahrscheinlich in den nächsten sechs Monaten stattfinden wird, wobei das Coronavirus den Grundstein dafür legt.
McBride erklärt, dass je mehr Geräte an ein Netzwerk angeschlossen sind, desto größer ist die Anzahl der Zugangspunkte, was es für Hacker einfacher macht, sich Zugang zu verschaffen. Da so viele Menschen von zu Hause aus arbeiten, hatten die Unternehmen nur wenige Tage Zeit, um Pläne für die Fernarbeit zu erstellen. Bei der Planung der Systemsicherheit wurde oft nicht berücksichtigt, dass viele Mitarbeiter von zu Hause aus arbeiten oder dass die Internetverbindungen von zu Hause aus weniger sicher sind. Hacker müssen sich nur über einen einzigen unsicheren Punkt Zugang verschaffen.
Hacker drangen in die Netzwerke des größten amerikanischen Rüstungsunternehmens Lockheed Martin ein, indem sie es auf externe Mitarbeiter abgesehen hatten. Wenn es ihnen gelingt, in dieses System einzudringen, dann sind Remote-Mitarbeiter mit geringen Sicherheitsvorkehrungen eine leichte Beute, fügt er hinzu.
In den letzten Monaten haben Hacker das US-Gesundheitsministerium ins Visier genommen. Und die Angriffe auf die Weltgesundheitsorganisation haben sich mehr als verdoppelt.
Das Cyber Intelligence-Unternehmen CYFIRMA hat herausgefunden, dass die Cyberbedrohungen im Zusammenhang mit Coronaviren von Februar bis März um 600 % gestiegen sind. Es ist nur eine Frage der Zeit, bis wir von einem größeren Cyberverstoß hören, sagt er.
In seinem jüngsten Artikel nennt Reza Rassuli, SDA Inc. CEO und technischer Berater von SAP, fünf wichtige Cyber-Bedrohungen, die Unternehmen, die SAP nutzen, ernst nehmen müssen und auf die sie im Jahr 2020 achten sollten. Dabei handelt es sich um Social-Engineering-Angriffe, IoT-basierte Angriffe, Ransomware-Angriffe, interne Bedrohungen und staatlich gesponserte Angriffe. Er rät SAP-Nutzern, Bedrohungen in Echtzeit oder rechtzeitig zu erkennen, bevor es zu spät ist.
SAP selbst betont in einem kürzlich erschienenen Artikel zur Reaktion auf Covid-19, dass eine verbesserte Cybersicherheit von entscheidender Bedeutung ist, während das Weltwirtschaftsforum davor warnt, dass Cyberkriminelle ihre Bemühungen verstärkt haben, aus der sich entfaltenden Tragödie von Covid-19 Kapital zu schlagen.
In diesem Artikel konzentrieren wir uns auf eine Reihe von Sicherheitsmaßnahmen, die ein Unternehmen in Betracht ziehen sollte, um das Risiko interner Bedrohungen im Zusammenhang mit Fernarbeit zu minimieren.
Das "neue normale" hohe Sicherheitsrisiko bei der Arbeit von zu Hause aus sollte daher die Art und Weise verändern, wie Unternehmen die Sicherheit betrachten.
Es besteht ein erheblicher Unterschied zwischen dem Zugriff auf das SAP-System vom Büro aus und von zu Hause aus, so dass Schwachstellen Tür und Tor geöffnet werden. In Verbindung mit der erhöhten Wahrscheinlichkeit einer Sicherheitsverletzung (extern) erhöht die Arbeit von zu Hause aus daher auch die Wahrscheinlichkeit eines Datenlecks (intern).
Es stellen sich einige Fragen. Wird die Arbeit von zu Hause aus das Nutzerverhalten verändern? Wird dies, ohne dass ein Vorgesetzter oder Arbeitskollegen einem über die Schulter schauen, zu einem veränderten Benutzerverhalten führen, bei dem die Benutzer "erkunden", worauf sie im System Zugriff haben? Werden die Benutzer eher dazu neigen, Daten auf einen Speicherstick herunterzuladen, wenn niemand in der Nähe ist, der sie sehen könnte?
Man kann mit Fug und Recht behaupten, dass sich viele Mitarbeiter etwas anders verhalten werden, wenn sie nicht im Büro sind. Die Telearbeit wird der Katalysator für Unternehmen sein, um SAP-Sicherheitsmaßnahmen zu ergreifen, die von Sicherheitsexperten seit vielen Jahren befürwortet werden.
Fünf SAP-Sicherheitsmaßnahmen, denen Unternehmen in der neuen Ära der Telearbeit mehr Bedeutung beimessen sollten:
1. Angemessener Benutzerzugang:
Zahlreiche Unternehmen haben ein veraltetes SAP-Rollendesign, bei dem den Benutzern im Laufe der Jahre im Verhältnis zu ihrer eigentlichen Aufgabe unangemessene Zugriffsrechte zugewiesen wurden. Um das Risiko eines Verstoßes und eines Datenlecks zu minimieren, müssen Unternehmen unbedingt einen "Zero-Trust"-Ansatz verfolgen und sicherstellen, dass die Benutzer einen angemessenen Zugang erhalten.
2. Anpassung des Regelsatzes:
Viele Organisationen, die eine Lösung für Zugangsrisiken implementieren, verwenden den Standardregelsatz mit minimalen oder keinen Anpassungen. Dies ist notwendig, um sicherzustellen, dass der Regelsatz die relevanten Risiken in ihrer Organisation abdeckt. Diejenigen Unternehmen, die ein Projekt zur Anpassung des Regelsatzes durchführen, überprüfen (bearbeiten/aktualisieren/anpassen) den Regelsatz nach dem ersten Projekt oft nicht erneut. Angesichts des erhöhten Risikos, das durch die Telearbeit verursacht wird, sollten Organisationen mehr Wert auf die Anpassung des Standardregelsatzes legen, um sicherzustellen, dass der Regelsatz die für ihre Organisation geltenden Risiken abdeckt, einschließlich der Datenschutzrisiken.
3. Verantwortlichkeit des Unternehmens für das Risiko:
Organisationen kämpfen mit der Akzeptanz durch die Unternehmen und der mangelnden Verantwortlichkeit der Unternehmen für den Zugang zu Risiken. Die Ursache hierfür ist häufig ein mangelndes Verständnis der Risiken und ihrer Auswirkungen auf das Unternehmen, falls sie eintreten. Wenn das Unternehmen die Risiken und die Auswirkungen nicht versteht, ist es wahrscheinlich, dass es unangemessenen Zugang gewährt und genehmigt.
4. Überprüfung des Benutzerzugangs:
Der Prozess zur Überprüfung des Benutzerzugangs verlangt von den Unternehmen, den SAP-Zugang aller Benutzer regelmäßig zu überprüfen. Die meisten Unternehmen führen dies jährlich durch. Angesichts des zunehmenden Risikos, das durch Remote-Arbeiten entsteht, muss sichergestellt werden, dass den Benutzern ein angemessener Zugang zugewiesen wird. Viele Unternehmen werden mit der regelmäßigen Überprüfung des Benutzerzugriffs beginnen müssen, und die Häufigkeit der Überprüfungen wird sich wahrscheinlich auf halbjährlich oder sogar vierteljährlich erhöhen.
5. Aktivieren Sie die Protokollierung:
In SAP gibt es viele verschiedene Arten der Protokollierung, die nützliche Informationen liefern können. Viele Unternehmen aktivieren sie aus Leistungs- oder Platzgründen nicht. Angesichts des erhöhten Risikos der Fernarbeit ist es von entscheidender Bedeutung, dass bestimmte Kategorien der Protokollierung aktiviert werden.
Neben den grundlegenden SM20-Filtern für den Transaktionsstart ist es ratsam, weitere Filter zu aktivieren, z. B. den generischen Zugriff auf Tabellen (CUZ und DU9) oder RFC-Aufrufe, die auf Daten in SAP zugreifen. Da der Datenschutz aufgrund von Gesetzen wie GDPR, CCPA und POPIA immer aktueller wird, ist die Möglichkeit, festzustellen, wer diese Daten angezeigt hat, von entscheidender Bedeutung, und die Protokollierung dieser Informationen kann mithilfe der Lesezugriffsprotokollierungsfunktion (RAL) in SAP konfiguriert werden.
Wenn Sie wissen möchten, wie Soterion Sie bei der Bewältigung der in diesem Artikel angesprochenen SAP-Sicherheitsprobleme unterstützen kann, wenden Sie sich bitte an [email protected]. Wir freuen uns darauf, Sie zu unterstützen.
Lesen Sie mehr über unser Angebot. Zu den GRC-Modulen von Soterion gehören Access Risk Manager, Basis Review Manager, Elevated Rights Manager, Periodic Review Manager, Password Self-Service und SAP Licensing Manager.
