SAP warnt vor massiven Cyberangriffen auf ERP-Systeme: Globale Unternehmen in höchster Alarmbereitschaft
Stellen Sie sich vor, ein einziger Exploit könnte Ihr gesamtes ERP-System lahmlegen – genau das droht Tausenden globaler Unternehmen durch kritische Schwachstellen in SAP-Systemen. Im Jahr 2025 haben Angreifer wie chinesische APT-Gruppen bereits 581 SAP NetWeaver-Instanzen über CVE-2025-31324 kompromittiert, eine Lücke mit CVSS-Score 10.0. Während SAP-Aktie kurzfristig unter Druck geraten könnte, profitieren Cybersecurity-Firmen wie Onapsis massiv von der steigenden Nachfrage nach Schutzlösungen.
Die Bedrohungslage: SAP als Top-Ziel für Cyberkriminelle
SAP-Systeme, das Herzstück vieler ERP-Umgebungen, stehen 2025 im Fokus raffinierter Angriffe. Der BSI-Lagebericht unterstreicht wachsende Angriffsflächen für ERP-Nutzer, mit Risiken wie Datenverlusten und Betriebsstörungen. Eine SAPinsider-Studie aus dem Frühjahr 2025 ergab, dass 92 Prozent der Unternehmen ihre SAP-Sicherheit als kritisch einstufen.
Neue Wissenspunkte verdeutlichen die Dringlichkeit: Erstens explodieren Ransomware-Angriffe auf SAP um 400 Prozent seit 2021. Zweitens nutzen Gruppen wie Earth Lamia bis zu acht Schwachstellen simultan, darunter CVE-2025-31324, um laterale Bewegungen in Industrie-Systeme voranzutreiben. Drittens sind über 10.000 internet-exponierte SAP-Anwendungen potenziell betroffen, wobei 50-70 Prozent die vulnerable Komponente aktiv haben.
- Chinesische APTs zielen auf Supply Chains ab, mit Exploit-Kampagnen seit April 2025.
- Monatliche Patch-Wellen: SAP publizierte im März 21, im Juli 27 Security Notes – inklusive HotNews mit CVSS 9.9.
- Reale Exploits: Palo Alto Networks meldete verdächtige Requests bereits im Januar 2025.
Diese Entwicklungen zwingen SAP-Basis-Teams zu proaktiven Maßnahmen, weg von reaktiven Ansätzen.
Kritische Schwachstellen im Detail: Von NetWeaver bis S/4HANA
Die CVE-2025-31324 erlaubt unauthentifisiertes Datei-Upload und wurde am 29. April von CISA als Known Exploited Vulnerability gelistet. SAP reagierte prompt mit Notfallkorrekturen, doch viele Systeme hinken hinterher. Ähnlich gravierend: CVE-2025-42957 in S/4HANA mit CVSS 9.9 ermöglicht Code-Injection via ABAP, was niedrig privilegierte User zu vollständiger Kontrolle macht.
Weitere Highlights aus 2025 Patch Days: Im September fielen vier HotNews, sieben in Kooperation mit Onapsis Research Labs. Dazu zählen Authorization-Bypasses (SAP Note #3572688, CVSS 9.8) und DoS-Lücken in Business Planning.
- SAP NetWeaver AS Java: Zwei HotNews-Patches dringend.
- S/4HANA Private Cloud: Hohe Priorität für Tabellen-Löschlücken (CVSS 8.1).
- Historische Fälle: Cross-Site-Request-Forgery (CVE-2025-31328) und Open-Redirects (CVE-2025-24868).
Fallstudien wie die Earth Lamia-Kampagne zeigen, wie Multi-Vector-Angriffe von GitLab bis SAP ketten, mit Zielen in ICS-Netzwerken.
Praktische Schutzstrategien und Lessons Learned
Unternehmen müssen Zero-Trust-Modelle implementieren, Patches priorisieren und Tools wie TransparencyHub für Sichtbarkeit nutzen. Webinare zu SAP-Cyberangriffen betonen Darknet-Einblicke und reale Erpresserfälle. Onapsis und Palo Alto fordern integrierte Security-Ops.
Statistiken untermauern: 36 Lücken im Juli 2025, mit der gefährlichsten bei CVSS nahe 10. BSI empfiehlt Checklisten für SAP-Sicherheit.
- Priorisieren Sie monatliche SAP Patch Days (zweiter Dienstag).
- Scannen Sie auf internet-exponierte Instanzen.
- Kollaborieren Sie mit Research Labs für Early Warnings.
ERP-Sicherheitstrends 2025 integrieren KI zur Bedrohungserkennung, doch Compliance-Druck steigt.
Analyse: SAP-Aktie halten – kurzfristig volatil durch Angst, langfristig stabil durch Marktposition; kaufen Sie Onapsis oder Palo Alto Networks (Cybersecurity-Boost erwartet). Verkaufen Sie unpatched ERP-Dienstleister. Wirtschaftlich: Vorteile in Innovation durch sichere Digitalisierung, Nachteile via Ausfälle (bis zu Milliardenverluste, wie bei 400% Ransomware-Anstieg). Zukunft: Erwarten Sie AI-gestützte Angriffe und strengere Regulierungen; SAP wird zu Patch-Meister, Marktanteil Cybersecurity wächst auf 20% jährlich.
Keywords: SAP-Schwachstellen, CVE-2025-31324, ERP-Cyberangriffe, SAP Patch Day, Cybersecurity-Trends



Kommentar abschicken