Vier mal mehr Ransomware-Fälle durch Angriff auf das ERP

Ein neuer ERP-Threat Report von Onapsis und Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen der Verteidigerseite.

Etablierte, professionelle Bedrohungsakteure und staatlich gesponserte Gruppen nehmen SAP-Anwendungen immer aggressiver ins Visier. So haben Cyberangriffe auf SAP-Anwendungen 2023 einen neuen Höchststand erreicht, wie die Security-Unternehmen Onapsis und Flashpoint in ihrem Report „Ch4tter: Threat Actors Attacking SAP for Profit“ melden. Die Untersuchungen zeigen seit 2021 einen 400-prozentigen Anstieg der Ransomware-Vorfälle, bei denen SAP-Systeme und -Daten in den Opferunternehmen kompromittiert wurden. Ransomware-Gruppen haben ihre Malware-Software in den letzten Jahren immer wieder modifiziert, um SAP-Anwendungen noch besser zu identifizieren und gezielt Daten zu sammeln oder zu verschlüsseln. Gleichzeitig migrieren immer mehr Unternehmen ihre SAP-Anwendungen in die Cloud, wodurch sich die Angriffsfläche vergrößert. All diese Faktoren erschweren Unternehmen den Schutz.

 

Um sich gegen Ransomware-Bedrohungen für ERP-Systeme zu schützen, sollten Organisationen eine Multi-Faktor-Authentifizierung implementieren, dem Prinzip des geringsten Privilegs folgen, Übungen für das Vorfallmanagement durchführen, ihre internetbasierten Systeme regelmäßig patchen und aktualisieren und Benutzer schulen, um Phishing-Versuche zu erkennen. Es ist entscheidend, für kritische Systeme eine nicht phishbare Multi-Faktor-Authentifizierung zu verwenden und eine Sicherheitskultur in der Organisation zu pflegen. Darüber hinaus sollten Organisationen regelmäßig die Sicherheitsmaßnahmen ihrer ERP-Systeme mit ihren Anbietern überprüfen und die Risiken im Zusammenhang mit veralteten ERP-Anwendungen berücksichtigen, da diese anfälliger für Sicherheitsbedrohungen sein können. Eine Cyber-Versicherung kann einen gewissen Schutz vor Ransomware-Angriffen bieten, jedoch sind die Prämien erheblich gestiegen und proaktive Maßnahmen sind langfristig effektiver.

Related Posts

blog 06

Hacker fälschen Ihre E-Mail Adresse

Hacker verwenden häufig gefälschte CEO-E-Mails, um in Unternehmensnetzwerke einzudringen. Wenn sie Zugang zu solchen E-Mails haben, können sie CEO-Betrug begehen und das Netzwerk leichter infiltrieren. Versucht ein Hacker in das Netzwerk eines Unternehmens...

blog 01

Anti-phishing email policies in Microsoft Office 365

Admins können mit Microsoft 365 Defender für Microsoft 365 Richtlinien zum Schutz gegen Phishing-Angriffe erstellen. Dazu kommen spezielle Richtlinien zum Einsatz, die sich direkt im Microsoft 365 Admin Center erstellen lassen. Um Email-Richtlinien in Microsoft 365...

8f291e e6965708d0c8415aa09406464d1fd047mv2

Umsetzung von NIS 2.0

Präventive Sicherheit ist von großer Bedeutung, insbesondere im Hinblick auf die NIS2-Richtlinie und den Schutz vor Cyberangriffen. Die NIS2-Richtlinie wurde entwickelt, um die Resilienz kritischer Infrastrukturen zu stärken und einheitliche Standards für die...