Onder de radar bij SAP

advertisement
Onder de radar bij SAP
SAP kent verschillende soorten beveiligingen. De meest bekende zijn
applicaties die functieconflicten in autorisaties kunnen detecteren. Veel
minder bekend zijn applicaties die kwetsbaarheden in de SAP infrastructuur
kunnen waarnemen. Nagenoeg onbekend is een SAP georiënteerde SIEM.
Deze applicatie kijkt naar specifieke events, waarbij een hacker de grootste
kans heeft om onder de radar te blijven.
Wat is een SIEM?
SIEM staat voor Security Information Event Management. Het is een verzamelnaam voor een groep
applicaties die hoopt te ontdekken of je gehackt wordt. Een SIEM verzamelt gegevens uit
verschillende andere applicaties en kan correlaties tussen events aanbrengen. Hier zit de grote
kracht van een SIEM. Er kunnen relaties gelegd worden tussen verder ongestructureerde gegevens.
Commerciële namen van SIEM applicaties zijn: ArcSight, Splunk en Qradar.
Het sterkste is een SIEM bij enkelvoudige
netwerk events waarvan vrij duidelijk is dat
het geen normaal netwerkverkeer betreft.
Een voorbeeld is Christmastree attack1.
Applicatie
SIEM
Event
correlatie
Moelijker wordt het bij een onbekende zeer specialistische aanval. Een voorbeeld van zo’n aanval is
Quantum Insert2. Pas na Snowden wist men van deze techniek en kon men zijn SIEM hierop
aanpassen. Producenten van SIEM’s updaten hun product dan ook regelmatig. Een categorie events
waar een SIEM niets mee kan, zijn applicatie events die in SAP zelf worden afgehandeld. Een
voorbeeld van dit soort events is een blokkering van een overboeking van een bepaalde hoogte. Een
goedkeurder krijgt dan een seintje en de betaling wordt goed- of afgekeurd.
Extreem veel moeilijker wordt het echter als er een applicatie event plaatsvindt via de SAP
infrastructuur die gedeeltelijk applicatie en gedeeltelijk netwerk gebaseerd is een ook nog eens sterk
lijkt op normaal verkeer naar SAP. In dit artikel worden deze events “The SAP Gap” genoemd.
1
https://en.wikipedia.org/wiki/Christmas_tree_packet
2
http://www.wired.com/2015/04/researchers-uncover-method-detect-nsa-quantum-insert-hacks/
Wat is het “SAP Gap”?
Het “SAP Gap” is het duidelijkst weer te geven door een schaal
van netwerk naar SAP. Netwerk events zijn duidelijk voor een
SIEM en afwijkend verkeer kan snel worden gevonden. SAP kan
daarnaast zelf heel goed omgaan met eigen applicatie events.
Events uit het “SAP Gap” zitten daar precies tussen.
Netwerk
SAP
Gap
SAP
Het zijn events met een hoog volume, die meestal oké zijn en pas kwaadaardig zijn onder zeer
bijzondere omstandigheden. Het ligt ook niet voor de hand deze gegevens naar SIEM te halen voor
correlatie met andere gegevens. Het zijn te veel gegevens en men neemt aan dat deze wel in SAP
gedetecteerd worden. Veel verkeer met SAP interfaces valt in het “SAP Gap”.
Voorbeeld van een SAP Gap event:
Identiteitsdiefstal door een beheerder
Een beheerder geeft een SAP user een nieuw wachtwoord. Hij is bevoegd dat te doen.
Daarna neemt hij de user over door het nieuwe wachtwoord te gebruiken. Dit event is alleen
kritiek als het gebruiken van het geresette user account vanaf dezelfde computer werd
gedaan als waar de reset plaatsvond.
Voor SAP is dit een legitieme actie. Er zijn geen afgewezen acties, maar toch is er misbruik. Detectie
van dit event is alleen mogelijk als je beschikt over alle succesvolle logons, wijzigingen van het
password, en de specifieke computer waarop dit gebeurde. Vaak komen deze gegevens niet eens in
SIEM, omdat het relatief onbelangrijke gegevens zijn (succesvolle logons). Correlatie in SIEM is
mogelijk, maar hoe meer relatief onbelangrijke gegevens in deze applicatie komen, hoe moeilijker
gegevens te filteren zijn in deze applicatie. Het is veel beter in SAP zelf kwalitatief hoogwaardige
events te hebben die al deels gefilterd zijn, voordat het aan een SIEM wordt aangeboden.
Oplossing:
Het SAST platform is gemaakt om SAP en zijn infrastructuur op verschillende vlakken te analyseren.
Daarnaast kan het bruikbare informatie uit de verschillende SAP logfiles halen. SAST kent SAP dus
van binnen en van buiten. Het SAST onderdeel Security Radar plukt daar de vruchten van. Het
resultaat zijn events van hoge kwaliteit, waarbij al ingebouwde SAST detectie regels zijn toegepast.
Alleen al met SAST Security Radar (SSR) heeft een SAP beheerder een zeer waardevolle bron aan
realtime gegevens over een SAP landschap. SSR kan gekoppeld worden aan SAST Management
Cockpit, zodat deze gegevens voor iedereen inzichtelijk zijn.
De grootste meerwaarde is dat SSR gekoppeld kan worden aan SIEM’s zoals QRadar, Splunk of
ArcSight. Hierdoor kan er een correlatie gedaan worden op kwalitatief hoogwaardige events,
waarbij events binnen het SAP Gap natuurlijk het meest interessant zijn.
Heeft u vragen over deze events of over SAST Security Radar? Laat het ons weten.
Download