SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf



Ähnliche Dokumente
Was ist bei der Entwicklung sicherer Apps zu beachten?

J e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Sicherheit auch für SAP

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Blogbeitrag: Installation eines SAP CRM-Systems

Anbindung des eibport an das Internet

Sicherheit von SAP -Systemen aus Hackersicht

mysoftfolio360 Handbuch

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Verwendung des IDS Backup Systems unter Windows 2000

BitDefender Client Security Kurzanleitung

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

ANYWHERE Zugriff von externen Arbeitsplätzen

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

How to install freesshd

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Symantec Mobile Computing

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Oracle APEX Installer

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Installationsanleitung dateiagent Pro

Bes 10 Für ios und Android

Kombinierte Attacke auf Mobile Geräte

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

operational services YoUr it partner

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Project Management mit SharePoint

Installation von Malwarebytes

Tutorial Windows XP SP2 verteilen

SAP NetWeaver Gateway. 2013

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Protect 7 Anti-Malware Service. Dokumentation

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Internet Explorer Version 6

ERP-Erweiterungen mit FileMaker

GPP Projekte gemeinsam zum Erfolg führen

Vereinfachte Ticketerfassung oxando GmbH

OPERATIONAL SERVICES YOUR IT PARTNER

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Howto. Konfiguration eines Adobe Document Services

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Software EMEA Performance Tour Berlin, Germany June

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

DB2 Security Health Check Service

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Ich freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Die Makler System Club FlowFact Edition

Unified Communication Client Installation Guide

SIG Big Data in der Connect User Group

Adventskalender Gewinnspiel

RealCore Password Self-Service (PSS)

HowTo: Einrichtung & Management von APs mittels des DWC-1000

PayPal PLUS für Shopware

Die Wasser App.

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

PCC Outlook Integration Installationsleitfaden

am Beispiel - SQL Injection

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Patchmanagement. Jochen Schlichting Jochen Schlichting

Microsoft SQL Server 2005 Management Studio Express Installation und Wiederherstellung einer Redisys SQL Datenbank. Inhaltsverzeichnis

Executive Information. « -Archivierung notwendiges Übel oder übertriebener Hype?»

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP

FTP-Leitfaden RZ. Benutzerleitfaden

SAP SharePoint Integration. e1 Business Solutions GmbH

Thema: Microsoft Project online Welche Version benötigen Sie?

Lead Architects Forum Architekten im Dialog zu ILOG BRMS Moderation: Lars Klein, S&D

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche

IT-Security Portfolio

Netzwerkinstallation WaWi-Profi3

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Reporting Services und SharePoint 2010 Teil 1

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Eigenleben und Sicherheit von Kennwörtern. Infotag,

Transkript:

SAP Solution Manager Segen oder Fluch für die Sicherheit Ihrer SAP-Systeme? Ralf Kempf Ralf Kempf akquinet AG

Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 2

Über mich Ralf Kempf Rolle bei akquinet: technischer Geschäftsführer Senior Principal Consultant SAP Security & Compliance Ort: Hamburg Mail: Ralf.Kempf@akquinet.de Erfahrung Herr Kempf verfügt über mehr als 18 Jahre Berufserfahrung im Bereich SAP Security und SAP-Entwicklung. Er ist Experte für Security Audits sowie SAP Berechtigungsberatung komplexer SAP-Systemlandschaften und verfügt über umfangreiche Erfahrungen in der Beratung zahlreicher Firmen im In-und Ausland. Ferner ist Herr Kempf Architekt der SAST GRC Suite. Qualifikationen Herr Kempf ist Dipl. Wirtschaftsinformatiker (FH) und zertifizierter SAP Technology Consultant Copyright 2012 akquinet AG 13.06.2012 3

Unser Unternehmen EK: Eigenkapital akquinet AG 2,4 Mio. EK Geschäftsprozesse business consulting GmbH 100 T EK JAVA SAP Microsoft /.NET Outsourcing Java/JBoss tech@spree GmbH 300 T EK Java/Websphere engineering GmbH 50 T EK agile Entwicklung it-agilegmbh 100 T EK Security enterprise solutions GmbH 130 T EK Öffentlicher Sektor publicconsulting& servicesgmbh 100 T EK ECM-Lösungen, Polen gbsgmbh 25 T EK SAP-Lösungen, Österreich HKS businesstechn. GmbH 75 T EK MS ERP Lösungen dynamicsolutionsgmbh 400 T EK Logistik Lösungen SLS logisticsgmbh 250 T EK CRM und Sharepoint business solutions GmbH 100 T EK Business Intelligence finance und controllling GmbH 100 T EK Sozialwirtschaft caregmbh50 T EK RZ Betrieb outsourcing gem. GmbH 250 T EK Infrastruktur system integration GmbH 125 T EK RZ Services businessservicesgmbh 25 T EK RZ Planung und Erstellung data center competence GmbH 100 T EK Sanitätshäuser ristecgmbh 52 T EK 4

Sicherheit/Kontrollen in SAP Systemen Alle Ebenen müssen betrachtet werden Präsentationsebene Geschäfts- prozess- Kontrollen Applikationsebene Datenbank/ Infrastruktur- Ebene Allgemeine IT-Kontrollen Copyright 2012 akquinet AG 13.06.2012 5

SAP -Security& Compliance Lösungen der akquinet AG SAP -Sicherheits-Audits und Penetration Tests Erstellung und Einführung von Sicherheitsund Berechtigungskonzepten Consulting and Advisory Services SAP Security Patch Advisory Service Implementierung von Single Sign On Verfahren für SAP Sicherheits-, Compliance- und Datenschutzberatung SAST GRC Suite SAST Audit AdminTrack SAST Audit SystemTrack SAST Audit UserTrack SAST RiskTrack SAST User Access Management SAST Download Observer SAST Role Optimizer Super User Access Management Baseline System Security Analyses Authorization and SoD Analyses Periodic Access Review and Risk Monitoring Compliant User Provisioning Data Leakage Prevention (DLP) SAP Role Management SAST Management Cockpit 6

Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 7

Segensreiche Funktionen des SolMan Single Point of Control Zentrale Benutzerverwaltung Incident und Change Management Customizing Abgleich Projektdokumentation zentral ablegen Single Point of monitoring Early Watch Services System Monitoring Security Optimization Self Services Landscape Optimization Services 8

Das Angriffsziel-> SAP Solution Manager Warum werden SAP Solution Manager angegriffen? Um kritische Geschäftsdaten zu erhalten? Um HR Datenzustehlen? Um technisches Produkt Know How zu erlangen? Um Kreditkartendaten zu kopieren? Um Produktionsabläufe zu stören? Nein EinAngreiferkannaberdurchAngriffauf IHREN SAP Solution Manager wertvollesysteminformationenbekommenund diese für weitere Angriffe auf andere Systeme nutzen! 9

WarumkanneraberauchzumFluchwerden Verbindungen zu allen SAP Systemen des Kunden Direkte Transportanbindung an alle Systeme Nicht im Fokus jährlicher Audits Sehr komplexes System Oftmals nicht gehärtet Anbindung an andere Partner und Systeme Niemand mag den SolMan wirklich Niemand fühlt sich dafür wirklich verantwortlich Viele offene TCP/IP Ports (RFC, HTTP) Nettes Ziel für Hacker 10

Falsche Fokusierung der Kunden Im Fokus von Security Massnahmen sind HR Systeme ERP Systeme Systeme mit Internetanbindung Nicht im Fokus Solution Manager SLD J2EE basierte Systeme BI, CRM und andere Falsches Sicherheits-Paradigma Verbindungen zu unsicheren Systemen Trusted RFC Verbindungen zu anderen Systemen RFC Verbindungen mit weitreichenden rechten Technische Systeme sind nicht im Scope jährlicher Audits 11

Typische SAP Solution Manager Landschaft Source: SAP AG, Solution Manager Security Guide 7.00 SP16 12

Komplexität erschwert die Härtung Source: SAP AG, Solution Manager Security Guide 7.00 SP16 13

SAP Solution Manager und Google Hacking Suchbegriff Inurl:/webdynpro/sap/ags_workcenter -> Ich war überrascht wieviele SolMan Systeme man findet -> Werkommtnurauf die IdeesolcheSystemeins Internet zustellen? Viele Systeme sind nicht gehärtet -Standard User und Kennwörter -Kritische Webservcies -Offene bekannte Schwachstellen -Es istnureinefragederzeitbis etwas passiert! 14

Zugriff auf SolMan via Webgui Fakten Webgui ist auf dem Solution Manager immer aktiv Angreifer können also direkt eine GUI verwenden Es ist nicht notwendig mit Bits und Bytes zu hantieren Während meiner Studien habe ich sehr viele offene SolMans gefunden 15

Zugriff auf SolMan via Webgui Wenn ein Angreifer Zugang erlangt hat er Zugriff auf sehr sensible Daten Technische Systemdaten (SMSY) SLD Daten RFC Verbindungen Password Hashwerte des SolMans und angebundener Systeme Bei Penetration Tests benötigen wir durchschnittlich weniger als 1 Stunde um Zugriff auf alle an einem SolMan angeschlossenen Systeme zu erlangen 16

Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 17

Der Solution Manager den der Kunde nicht kannte Auf den nächsten Folien sehen sie einen Mitschnitt eines Live hacks Aufgabe was es, die Sicherheit eines Kundensystems zu prüfen Für den Scan wurde SAST SystemTrack eingesetzt Erste SAST Ergebnisse enthielten Hinweise auf kritische RFC Systemverbindungen 18

Der Solution Manager den der Kunde nicht kannte Man konnte schnell Remotezugang zu einem SolMan mit Dialoguser erlangen Der User im Zielsystem hatte SAP_ALL -> Leider verloren! Info an Kunde: Ihr Solution Manager ist komplett unsicher Kundenantwort: Wir haben keinen Solution Manager Ergebnis: Es war der SolMan eines grossen internationalen Outsourcers und wir hatten Zugriff auf mehr als 40 Produktive Kundensysteme diverser Firmen Fehler Service User anstatt System User verwendet 19

Der Solution Manager den der Kunde nicht kannte Auf dem SolMan konnte man sehr interessante Daten finden: Sicherheitsanalysen und Early Watch Reports Solution Manager haben üblicherweise lesende RFC Verbindungen zu anderen Mandanten Mit diesen Verbindungen liessen sich alle Kennwort Hashwerte auslesen Download -> John the Ripper -> Klartextkennwörter-> Zugriff auf alle Systeme möglich 20

Der Solution Manager den der Kunde nicht kannte Beispiel einer Passwort Crack Attacke Wörterbuchangriffe haben eine sehr hohe Erfolgsquote. Ungefähr 20 Kennwörter konnten in 5 Minuten geknackt werden Ergebnis Wäre ich ein echter Hacker haette ich 40 Firmen ruinieren können Ich hätte auch Trojaner, Backdoors oder logische Zeitbomben installieren können Es ist keine gute Idee alle Systeme an einen SolMan anzuschliessen der unsicher ist SAP Security Guidelines werden nicht gelesen Systeme werden nicht auditiert 21

Weitere Angriffsmöglichkeiten: RFC Gateway Attack Bedrohung: Bekannte Schwachstelle im SAP Gateway Angreifer können Unix/Windows Befehle ausführen Ungefähr 90 % aller Kundensysteme sind in Bezug auf RFC ungeschützt Risiko: Volle Übernahme des Systems Denial of Service Installation von Trojanern und Hintertüren Schutzmassnahmen Implementieren Sie alle Sicherheitshinweise Schützen Sie SAP Systeme per Firewall Ändern Sie die Default Policyvon ALLOW ALL nach DENY ALL 22

Weitere Angriffsmöglichkeiten: RFC Callback Attack Bedrohung: Ein Angreifer kann in TEST-und Q-Systemen RFC Bausteine die der SolMannutzt verändern Hierdurch werden BACK CALLS mit den Rechten des SolMan Users in den SolMan abgesetzt. Z.B. lassen sich hierdurch leicht User in der ZBV anlegen SolMan Call Function Monitor something RFC Module ERP TEST User will be created Injected Call Back Code Call Function Create user with pass Destination BACK 23

Weitere Angriffsmöglichkeiten: Password Sniffing Bedrohung: SAP Netzwerkverkehr ist nicht verschlüsselt Password sniffers für SAP sind seit 2011 verfügbar - SAPCAP and SAPPROX - Wireshark SAP DIAG Decompressor plugin Angriffe lassen sich sehr leicht durchführen ohne bemerkt zu werden Funktioniert auch in geswichten Netzwerken Gegenmassnahmen: Verschlüsselung des Netzwerkverkehrs mit SNC SAP SNC Client Encryption ist seit 2011 kostenlos. 24

Agenda Agenda Über Akquinet SAP Solution Manager: Single point of control? Aus dem echten Leben: SolMan, die zentrale Schwachstelle Tipps zur Härtung Ihres SAP Solution Manager 25

Härtung des Systems auf allen Ebenen Presentation Layer Business Process Controls Application Layer Database / Infrastructure Layer General IT Controls 26

Fünf wichtige Informationen zum Schluß Härten Sie Ihren SAP Solution Manager. SAP und akquinetliefern gute Sicherheitsanleitungen! Verbinden Sie niemals Systeme mit einem niedrigeren Sicherheitslevel mit dem produktiven Solution Manager Führen Sie Sicherheits Audits und Penetration Tests VOR dem Go Live aus. Lesen Sie alle SAP Security Notes und bauen Sie alle aktuellen Patches ein. Verbinden Sie Ihren SAP Solution Manager nicht ohne zusätzliche Schutzmassnahmen mit dem Internet. 27

Questions and answers Questions and answers 28