23
Dr. Markus Schumacher, Virtual Forge GmbH Ralf Kempf, akquinet AG Die Top 5 Mythen der SAP Sicherheit Vom falschen Sicherheitsbewusstsein zu angemessenen Maßnahmen

Die Top 5 Mythen der SAP Sicherheit

Embed Size (px)

DESCRIPTION

Vom falschen Sicherheitsbewusstsein zu angemessenen Maßnahmen SAP Security - DSAG Jahreskonferenz 2013

Citation preview

Page 1: Die Top 5 Mythen der SAP Sicherheit

Dr. Markus Schumacher, Virtual Forge GmbH

Ralf Kempf, akquinet AG

Die Top 5 Mythen der SAP Sicherheit Vom falschen Sicherheitsbewusstsein zu angemessenen Maßnahmen

Page 2: Die Top 5 Mythen der SAP Sicherheit

2

SAP Trends: HANA, Cloud und Mobile. Und die Sicherheit?

1. Mythos: Rollen und Berechtigungen – wir sind sicher!

2. Mythos: Wir nutzen SAP nur im Intranet

3. Mythos: Wir nutzen nur den Standard.

4. Mythos: Hacker kennen sich mit SAP nicht aus

5. Mythos: Sicherheit ist ein Problem der SAP, nicht von uns

AGENDA

Page 3: Die Top 5 Mythen der SAP Sicherheit

SAP Trends: HANA, Cloud und Mobile. Und die Sicherheit?

Page 4: Die Top 5 Mythen der SAP Sicherheit

4

Evolution der SAP Landschaft

Früher Heute Morgen

• Isolierte Systeme

• Lange Release-Zyklen

• Geringe Angriffsfläche

• Security durch Firewalls

• Offene Systeme

• Erhöhte Release-Zyklen

• Netzwerkgrenzen

verschwinden

• Cloud-basierte Anwendungen

• Hacker Angriffe (s.

Nachrichten)

• Weiter Öffnung d. Systeme

• Sehr hohe Release-Zyklen

• Verbundene Netze

• IT-basierte Spionage (PRISM,

etc.)

• Cyber Attacks &

Wirtschaftsspionage

Page 5: Die Top 5 Mythen der SAP Sicherheit

1. Mythos Rollen und Berechtigungen – wir sind sicher!

Page 6: Die Top 5 Mythen der SAP Sicherheit

6

Wir haben ein Berechtigungskonzept. Deswegen sind wir sicher!

Was ist mit der Absicherung der SAP Basis, Server und Datenbank?

Kundenreports und Transaktionen prüfen meistens keine Berechtigungen!

Durch laufende SoD Analysen wird Missbrauch verhindert

Kritische Basisberechtigungen werden bei SoD Analysen oft nicht behandelt

Missbrauch durch Umgehung der Schutzmaßnahmen wird nicht erkannt

(Tabellenpflege, Transporte, Datenbankmanipulationen)

SA38 können bei uns alle Benutzer. Das ist doch unkritisch.

Aber was ist z.B. mit ABAP RS_REPAIR_SOURCE Direkte Code Manipulation in

ungepatchten Systemen (Hinweise 1167258 und 1853161)

Oder ABAP RC1TCG3Y/ RC1TCG3Z Unix File Up- und Download (Hinweise

1552798 und 1505368)

Mythos: Rollen und Berechtigungen – wir sind sicher!

Page 7: Die Top 5 Mythen der SAP Sicherheit

7

Demo: Betriebssystemzugriff durch SA38 Rechte

Step 1: rfcexec.sec

herunterladen

Step 2: Deny all durch permit

all ersetzen

Step 3: rfcexec.sec hochladen

Step 4: Unix/Windows Befehl

als SIDADM per SA38

ausführen.

Page 8: Die Top 5 Mythen der SAP Sicherheit

2. Mythos Wir nutzen SAP nur im Intranet

Page 9: Die Top 5 Mythen der SAP Sicherheit

9

Wirklich nur im Intranet? Wir finden Dich!

Google is Hacker‘s Best Friend!

Page 10: Die Top 5 Mythen der SAP Sicherheit

10

Risiken

In vielen Fällen Sicherheistbewusstsein

nur wenig ausgeprägt.

Bedrohungen durch Innentäter

erscheinen im Unternehmen als

unvorstellbar.

Einfachste Angriffswege auf

Webservices, J2EE Systeme und

Gateways möglich.

SAPGUi Datenstrom kann abgehört

werden !

Wettbewerbsvorteile in Gefahr

Spionage, Diebstahl, Sabotage,

Korruption, oder IT-Kriminalität

Bedrohung durch Innentäter

Quelle:

Page 11: Die Top 5 Mythen der SAP Sicherheit

11

Demo: Datenklau durch die Hintertür ...

Page 12: Die Top 5 Mythen der SAP Sicherheit

3. Mythos Wir nutzen nur den Standard

Page 13: Die Top 5 Mythen der SAP Sicherheit

13

Oftmals unklar, wieviel Eigenentwicklungen im System sind

62,5 % Wahrscheinlichkeit einer ABAP Command Injection

100 % Wahrscheinlichkeit eines Berechtigungsfehlers

95,83% Wahrscheinlichkeit eines Directory Traversals Anonymisierte Analyse von 60 Kundensystemen / Ø 1,65 Mio. Lines of Code pro Scan (Stand: Mai 2012)

~ 1 kritische Sicherheitslücke pro 1.000 Zeilen ABAP™-Code

Page 14: Die Top 5 Mythen der SAP Sicherheit

14

Eigenentwicklungen

Umgehen oft Rollen- und Berechtigungen

Beispiel: Aufrufen von Transaktionen – ohne Berechtigung

Demo: Ausnutzen typischer Sicherheitslücken

Page 15: Die Top 5 Mythen der SAP Sicherheit

15

Fehlende SAP Security Notes machen es Angreifern leicht

SAP Security Notes werden monatlich am 2. Dienstag veröffentlicht

Kein Kunde spielt wirklich alle WICHTIGEN Notes ein.

Frage: Wie stellen SIE fest was für IHRE Systeme wichtig ist?

Bekannte Lücken bleiben komplett oder für lange Zeit ungepatcht

Trügerische Sicherheit, da die Mehrzahl der Angriffe von innen kommt.

Angreifer fokussieren sich auf bekannte Lücken.

Lücken in nicht verwendeten Anwendungen werden nicht gepatcht

Dem Angreifer ist es egal ob SIE die Anwendung brauchen.

Er wird immer die einfachste und mächtigste Lücke ausnutzen.

Page 16: Die Top 5 Mythen der SAP Sicherheit

16

Demo: Benutzer in J2EE per CTC Service anlegen

Lücken im J2EE CTC Framework

CTC Service für Benutzerpflege können ohne Authentifizierung gerufen werden

Beispiel: Anlage eine neuen J2EE Administrators

Page 17: Die Top 5 Mythen der SAP Sicherheit

4. Mythos Hacker kennen sich mit SAP nicht aus

Page 18: Die Top 5 Mythen der SAP Sicherheit

18

Verteilung der SAP Security Notes

Betrachtung der letzten 12 Monate

Im Durchschnitt 41,2% - und das sind die Guten! Was machen die Bösen?

Immer mehr Sicherheitsexperten beschäftigen sich mit SAP

Page 19: Die Top 5 Mythen der SAP Sicherheit

19

Google: SAP SECURITY EXPLOITS Google: SAP HACKING

Immer mehr „Sicherheitsexperten“ beschäftigen sich mit SAP

Page 20: Die Top 5 Mythen der SAP Sicherheit

20

Standardvorgehen von Hackern: „Directory Traversal“.

Geht auch bei SAP Systemen

Schutz durch geeignete Validierungsfunktionen

SAP note 1497003 (“Potential directory traversals in applications”)

Funktion (FILE_VALIDATE_NAME)

Demo: Auslesen/Überschreiben von Dateien

Page 21: Die Top 5 Mythen der SAP Sicherheit

5. Mythos Sicherheit ist ein Problem der SAP, nicht von uns

Page 22: Die Top 5 Mythen der SAP Sicherheit

22

... der Kunde

Nicht der Hersteller (modulo Fahrlässigkeit)

Nicht der Hoster / Outsourcer

Wie geht SAP Sicherheit?

Viele, viele Leitfäden

Unzählige Tools für Administratoren / Entwickler

Hohe Komplexität!

Merke: SAP Sicherheit ist mehr als nur Berechtigungen zu verwalten !

System Hardening planen und umsetzen

SAP Systeme gesamtheitlich sehen

Audits und Pen Tests ausführen

Verantwortlich für die Sicherheit ist immer ...,

Page 23: Die Top 5 Mythen der SAP Sicherheit

Dr. Markus Schumacher [email protected] Twitter: @virtual_forge / @codeprofiler Blog: https://www.virtualforge.com/de/blog.html

Ralf Kempf [email protected]