ERP-Sicherheit: Cyberangriffe effektiv abwehren

Symbolbild Cybersicherheit

 
Schutzmaßnahmen für IT und ERP

Zu den großen Herausforderungen des digitalen Zeitalters zählt die wachsende Bedrohung durch Cyberangriffe. Die Digitalisierung schreitet rasant voran und bietet vielen kleinen und mittelgroßen Unternehmen neue Chancen. Unzureichend geschützte Systeme öffnen jedoch Tür und Tor für Bedrohungen aller Art. Auch die zunehmende Vernetzung und das Zusammenspiel zahlreicher Komponenten führen zu mehr potenziellen Angriffszielen.
 
Täglich entstehen neue Varianten an Schadsoftware (engl. Malware); die Gefahr und die reale Anzahl an Betrugsfällen steigen damit deutlich. Besonders tückisch: Angriffe, die keinerlei Interaktion erfordern. Auch Schadprogramme, die eine sogenannte Backdoor-Funktion im Gepäck haben, sind laut BSI weit verbreitet: Solche Programme öffnen Hackern eine Hintertür, die einen Fernzugriff auf das betroffene System ermöglicht.

Mittelstand im Visier von Hackern

 

Hackerattacken treffen Nutzer aller Branchen und Unternehmensgrößen, auch Mittelständler stehen längst im Fokus: viele von ihnen zählen zu den Hidden Champions ihrer Branche und verfügen über begehrtes Know-how. Zugleich ist das Schutzniveau mittelständischer Unternehmen oft geringer, da die Investitionen in IT-Sicherheit vergleichsweise moderat ausfallen. Laut Bitkom werden 9 von 10 Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. „Spätestens mit dem russischen Angriffskrieg gegen die Ukraine und einer hybriden Kriegsführung auch im digitalen Raum ist die Bedrohung durch Cyberattacken für die Wirtschaft in den Fokus von Unternehmen und Politik gerückt. Die Bedrohungslage ist aber auch unabhängig davon hoch“, sagte Bitkom-Präsident Achim Berg.
 
Die Java-Sicherheitslücke „Log4Shell” sorgte im Dezember 2021 landesweit für Nervosität bei IT-Verantwortlichen und rückte das Thema Sicherheit schlagartig in den Fokus von ERP-Anwendern. Die Schwachstelle, die in der weit verbreiteten Log4j-Protokollierungsbibliothek für Java-Anwendungen auftauchte, gilt als bislang größte Sicherheitslücke in der Geschichte des Internets. Das wachsende Interesse an Hackerangriffen auf ERP-Systeme liegt auf der Hand: Diese enthalten zahlreiche Informationen und sensible Daten, um Unternehmen wirtschaftlich schaden zu können.

Was bedeutet ERP-Sicherheit?

Wie am Beispiel „Log4Shell“ gesehen, kann es durchaus vorkommen, dass die Business Software eine unerkannte Schwachstelle des Unternehmens darstellt und Hacker diesen „blinden Fleck“ nutzen, um in die Systeme einzudringen und an sensible Daten zu kommen. In der Tat sind immer mehr Cyberangriffe auf ERP-Systeme zu beobachten, weshalb Unternehmen der ERP-Sicherheit höchste Beachtung schenken sollten.
 
Die Umsetzung geeigneter technischer und organisatorischer Maßnahmen soll die Sicherheit von ERP-Systemen erhöhen und das Eindringen von Angreifern verhindern. Basis eines ganzheitlichen Sicherheitskonzepts ist ein Prozess, der im Wesentlichen aus den folgenden drei Handlungsfeldern gebildet wird:
 

  • Prävention (Vorsorgen)
  • Monitoring (Aufspüren und Erkennen von Schwachstellen und Angriffen)
  • Störungsmanagement (Abwehren, Reagieren)
Symbolbild Hacker

Schutzniveau der ERP-Landschaft kennen

Für noch mehr Schubkraft in Sachen Monitoring sorgen innovative Technologien wie Künstliche Intelligenz bzw. Machine Learning: KI-basierte Verfahren lernen anhand der überwachten Datenströme den Normalzustand von Prozessen und Systemen kennen; Abweichungen können sie dadurch direkt identifizieren und melden. Der Einsatz technischer Hilfsmittel ist auf jeden Fall hilfreich, um mehr Transparenz über das Schutzniveau der eigenen ERP-Landschaft zu gewinnen.
 

Auswertungen der durchgeführten Sicherheitschecks in Unternehmen weisen häufig auf kleine Unachtsamkeiten hin, die den Cyberkriminellen das Leben erleichtern. Typische Beispiele sind etwa ein nicht eingespielter Security-Patch, unsauber definierte Berechtigungen und Zuständigkeiten für Prozesse und Systeme oder schwache Passwörter. Zu den essenziellen Elementen der ERP-Security gehören unter anderem:
 

  • der Schutz der Infrastruktur,
  • die Netzwerksicherheit,
  • die Sicherheit des Betriebssystems oder
  • die Datenbanksicherheit
Symbolbild Passwortsicherheit

 
Wie sicher sind ERP-Lösungen in der Cloud?

Die Sicherheit eines Cloud-ERP-Systems hängt weniger vom Betriebsmodell ab, als viel mehr vom Betreiber der Lösung. Etablierte Anbieter investieren schon seit Jahren umfangreich in das Thema und bieten in ihren Rechenzentren ein Sicherheitsniveau, das für kleine und mittelgroße Unternehmen kaum zu erreichen ist. Daher profitieren gerade mittelständische Firmen von Skaleneffekten, wenn sie ihre ERP-Lösung aus der Cloud beziehen, statt sie im eigenen Haus zu betreiben.
 
Ein anderer Aspekt ist die Sicherheit der ERP-Software selbst. Denn wenn es hier Schwachstellen und Angriffspunkte gibt, nützt auch die sicherste Cloud-Umgebung nichts. Befinden sich die Server in einem zertifizierten Rechenzentrum, so dass eine regelmäßige ausfallsichere und verschlüsselte Datenspeicherung, Zutrittskontrollen, die Überwachung der Systeme, Brandschutz und Redundanz gewährleistet sind?

Bei Prozessen, die den Datenaustausch zwischen verschiedenen Plattformen oder zwischen On-Premise und Cloud-Lösungen betreffen, gilt es, vom Hersteller bereitgestellte Sicherheitsupdates schnellstmöglich einzuspielen. Wenn die Software auf dem neuesten Stand ist, ist das Risiko eines erfolgreichen Cyberangriffs signifikant geringer. Zudem sollten regelmäßig Sicherungskopien, sogenannte Backups, angelegt und auf Funktionalität und Aktualität getestet werden. Inzwischen setzten auch viele Mittelständler auf Backup-Systeme aus der Cloud und speichern dort besonders sensible Backup-Daten oder spiegeln sogar ihre komplette Infrastruktur. Softwareanbieter müssen ihre Open-Source-Komponenten regelmäßig auf Schwachstellen untersuchen, um Lecks wie Log4shell rechtzeitig zu erkennen.

 

Bewusstsein für Cyberangriffe schaffen

Remote Work und Homeoffice sind in vielen Unternehmen mittlerweile ein fester Bestandteil der Arbeitswelt: Sichere Passwörter und klar definierte Nutzer- und Berechtigungsregelungen gehören daher zum Standard. Mobile Arbeitsplätze sollten zudem über eine technisch aktuelle Ende-zu-Ende-Verschlüsselung oder besser noch eine Multi-Faktor-Authentifizierung verfügen.
 
Ein wichtiger Baustein der Cybersicherheit sind zudem regelmäßige Mitarbeiterinformationen, die zur Sensibilisierung für das Thema beitragen und über weit verbreitete sowie aktuelle Angriffsarten aufklären. Phishing-E-Mails zählen beispielsweise zu den häufigsten Hacker-Methoden: Diese Nachrichten werden als E-Mail einer vertrauenswürden Quelle getarnt und an viele Empfänger gleichzeitig gesendet.
 

Symbolbild Phishing

Cybersecurity: Prävention ist Pflicht, Schnelligkeit ist essenziell

Eine vollständige Prävention vor Cyberangriffen ist wohl kaum möglich; darum ist es essenziell, Attacken schnell zu erkennen und einzudämmen. Intelligente Automatisierung hilft bei der Bekämpfung von Cyberangriffen: Damit künftig keine wertvolle Zeit mehr verloren geht, binden immer mehr Anbieter von Security Information und Event Management (SIEM)-Software KI-Technologien in ihre Produkte ein. Auch Unternehmen kombinieren Automatisierung mit KI, um Angriffe effizienter zu erkennen und besser darauf reagieren zu können.
 

Checkliste: So bleibt Ihr ERP-System sicher
 

  • Erstellen Sie einen Notfallplan, der schnell und effektiv umgesetzt werden kann
  • Verwenden Sie starke Passwörter und setzen Sie eine entsprechende Passwortrichtlinie durch
  • Lassen Sie externe Verbindungen auf interne Systeme nur von festgelegten IP-Adressen oder über VPN zu
  • Regelmäßige Updates: Aktualisieren Sie Ihr ERP-System und alle damit verbundenen Komponenten regelmäßig, um Schwachstellen zu beheben
  • Überprüfen und testen Sie Ihre Backup Strategie. Von allen geschäftskritischen Systemen sollten Backups existieren und auch das Wiedereinspielen derselbigen getestet sein
  • Gehen Sie bei der Vergabe von Benutzerrechten mit Bedacht vor, insbesondere bei Administratoren-Rechte
  • Ungewöhnliche Netzwerkaktivitäten sind ein eindeutiges Alarmsignal, reagieren Sie schnell auf Warnungen Ihrer Monitoring-Software
  • Sensibilisieren Sie Mitarbeitende für IT-Sicherheit und informieren Sie sie über aktuelle Bedrohungen und Sicherheitsmaßnahmen

 

Sie haben Fragen zum Thema ERP und Sicherheit? Kontaktieren Sie uns!