Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Staat ERP voor Enterprise Reputation Problem?

26 juni 2015 - 09:485 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

De beveiliging van ERP-systemen sluit vaak onvoldoende aan op moderne dreigingen. En dat terwijl de complexiteit en het aantal afhankelijke processen van ERP-pakketten alleen maar groter worden. De beveiliging is met name gericht op traditionele functiescheiding, autorisaties en rolgebaseerde toegangscontroles. Dit is echter onvoldoende bescherming tegen de hedendaagse risico's waaraan bedrijven worden blootgesteld.

Over deze blogger

Martijn Sprengers MSc is werkzaam als IT Security Consultant bij KPMG IT Advisory. Hij studeerde af op het gebied van Computer Security en heeft meer dan 5 jaar relevante ervaring met IT-beveiliging. Hij is gespecialiseerd in de vele facetten van het beoordelen van IT-beveiliging: ethisch hacken, social engineering, penetratie testen, red teaming en IT-auditing. Klanten zijn onder meer grote bedrijven, zoals financiële instellingen, overheden en petrochemische organisaties. Onlangs heeft Martijn zich verder gespecialiseerd op het gebied van industriële IT-beveiliging (Industrial Control Systems), met een focus op nieuwe ontwikkelingen en bedreigingen.

ERP-systemen, zoals SAP, Oracle en Peoplesoft, zijn vaak het kloppend hart van een organisatie en bevatten een schat aan gevoelige bedrijfsgegevens. Ze zijn daardoor een gewild doelwit van internetcriminelen. De omvang en complexiteit van die bedrijfssoftware biedt echter allerlei ingangen voor criminelen. Het wordt daarom tijd dat leveranciers van bedrijfssoftware beveiliging serieus gaan nemen. Maar dit kunnen ze niet alleen. Ook als je een ERP-pakket in je eigen organisatie hebt geïntegreerd moet je aan beveiliging denken, met name omdat elke omgeving weer anders is.

Autorisatie en functies

Traditioneel is de beveiliging van ERP-systemen ingericht rondom autorisaties en functiescheiding. Ofwel, afhankelijk van de rol van een gebruiker binnen de organisatie krijgt die persoon bepaalde rechten toegewezen. Op basis van die rechten krijgt hij toegang tot de informatie die voor hem relevant is. Meestal is er voor veel handelingen aanvullende autorisatie van een tweede of derde gebruiker nodig. Zo mag een gebruiker die de crediteuren onderhoudt, bijvoorbeeld nooit dezelfde persoon zijn als degene die facturatie voorbereidt of degene die de betalingen uitvoert. Dit is een goed doordachte manier van gegevensbeveiliging, maar helaas niet genoeg.

De zwakste schakel

Moderne beveiliging gaat veel verder dan het afdwingen van functiescheiding in proces- en applicatielagen. Zo heeft SAP bijvoorbeeld de voordeur goed dichtgetimmerd, maar vergeet de achterkant. Ook de database, het besturingssysteem en het netwerk moeten beveiligd zijn. Dat is nodig, omdat systemen steeds vaker (indirect) gekoppeld zijn aan internet en software en systemen van ketenpartners. Door die toenemende complexiteit van interfaces en gebruikers is het nodig om holistisch naar de beveiliging van het hele proces te kijken.

Criminelen kunnen bijvoorbeeld via malware op een computer van een medewerker het onderliggende besturingssysteem van het ERP compromitteren en daarmee alle functiescheidingen in één keer doorbreken. Als het systeem wel is dichtgetimmerd, zullen aanvallers proberen de zwakste schakel in de keten te vinden. Ze kunnen bijvoorbeeld proberen zich indirect toegang te verschaffen tot het betaalsysteem, dat in verbinding staat met de banken, door in te breken op het Windows-domein (Active Directory). 

Kwetsbaarheden in SAP

Laten we de security van SAP eens nader bekijken. Door het verleden als on-premise leverancier lijkt de softwarereus onvoldoende oog te hebben voor dreigingen van buiten. Ook wordt in de transitie naar software als cloud-dienst naar mijn idee nog te weinig gedaan om de beveiliging van die programmatuur te verbeteren ten aanzien van webdreigingen.
SAP-systemen zijn vaak complex en groot. Ze bevatten enorme hoeveelheden code en hebben bijna de omvang van een besturingssysteem. Meer code betekent ook meer bugs. Maar juist in het patchen daarvan is de leverancier niet sterk. De patches (SAP Notes genoemd) zijn vaak complex en het proces van toepassen ervan is ondoorzichtig. Ik heb zelf ook meegemaakt dat SAP laks omgaat met het melden van lekken (responsible disclosure). In 2012 meldde ik een nieuwe kwetsbaarheid in hun software en kreeg toen geen reactie. In 2013 lieten ze weten ze dat ze er toch mee aan de slag gingen. En nu hebben ze in april 2015 een patch uitgebracht voor die kwetsbaarheid. Daar zit echt te veel tijd tussen!

Daarnaast hebben SAP-systemen standaard veel (onveilige) functionaliteiten en (netwerk)interfaces geactiveerd, wat ze kwetsbaar maakt. Als je kijkt naar een standaard Windows-systeem, dan heeft dat gemiddeld al een tiental newerkpoorten openstaan. Bij SAP-systemen staan vaak tot wel honderd poorten open die door hackers gebruikt kunnen worden om binnen te dringen.

Waar andere softwarebedrijven regelmatig informatie delen over hoe je hun applicaties veilig configureert en installeert, heeft SAP pas in maart 2015 voor het eerst een ‘security baseline’ uitgebracht. Zo’n document beschrijft de beveiliging van het hele productaanbod, en andere grote softwarebedrijven, zoals Microsoft, leveren dit al veel langer.

Tips voor ERP-beveiliging

 

Voor organisaties die willen voorkomen dat gegevens uit ERP-systemen in handen van criminelen terecht komen, geef ik een aantal tips. Uiteraard is dit geen vervanging voor een gedegen security assessment, maar het is een goed begin.

–          Kijk kritisch naar gevaren en dreigingen. Wat is het pad van de eindgebruiker naar de data? Waar zitten op technisch gebied en binnen processen de zwakste schakels?’

–          Kijk van een afstand naar je systemen en processen. Monitor waar het gevaarlijk wordt, bijvoorbeeld koppelingen met externe partijen en systemen, zoals banken.

–          Standaard-SIEM (Security Information en Event Management) werkt niet. Stippel het hele pad van een potentiële hacker uit en speel daarop in door te bepalen welke cruciale stappen voor hem belangrijk zijn (zogenaamde ‘choke-points’).

–          Organiseer beveiliging op alle niveaus: zowel applicatie, database, OS en netwerklaag. Ga hier vooral over in gesprek met de business.

–          Kijk goed naar de scheiding tussen ontwikkel-, test-, acceptatie- en productie-omgevingen (OTAP), maar niet alleen op applicatieniveau. Het zal niet de eerste keer zijn dat het mogelijk is om de geïmplementeerde scheiding te doorbreken, omdat een beheerder hetzelfde wachtwoord gebruikt voor acceptatie en productie.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    ActueelGovernance & Privacy

    Deze 10 initiatieven zijn het weerbaarst!

    Stekker
    ActueelOverheid

    Rijk trekt opnieuw stekker uit Dcypher

    ActueelCarrière

    Van ciso naar Europarlementariër: Anouk van Brug over de toekomst van cybersecurity

    ActueelCloud & Infrastructuur

    Optics11 haalt miljoenen op voor beveiliging zeekabels

    ActueelCarrière

    Vlaams Parlement zoekt ciso

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs