SAP locking-aanval Met de tot nu toe relatief onbekende SAP locking-aanval is het mogelijk een SAP-systeem volledig af te sluiten. Het effect is groot en de kennis die nodig is om het toe te passen is klein. Deze combinatie maakt deze aanval tot een groot gevaar. Dit artikel gaat over deze aanval en wat je er tegen kunt doen. SAP-systemen SAP levert ERP-systemen maar ook CRM-, HR-, BI-systemen en nog vele andere soorten. Van oorsprong werden deze systemen alleen binnen de grenzen van een organisatie gebruikt. Tegenwoordig moeten onderdelen soms ook buiten deze grenzen beschikbaar zijn. Hiervoor zijn services gemaakt die zowel intern als van buitenaf gebruikt worden. Niet iedereen kan deze services gebruiken; je moet een geldige gebruiker in het SAP-systeem zijn. Het spreekt vanzelf dat deze gebruiker eerst in moet loggen en dat het wachtwoord voldoende complex moet zijn. Een beveiliging die zich tegen je keert Natuurlijk ligt het voor de hand dat iemand via raden kan proberen een juiste gebruikersnaam en wachtwoord te vinden. Een aanval waarbij via geautomatiseerd raden inloggegevens worden geprobeerd te achterhalen, wordt ook wel aangeduid als een “brute force”-aanval. Om de succeskans van dit soort aanvallen te verkleinen, is er in SAP standaard een lockingmechanisme ingesteld dat na vijf pogingen het account blokkeert. Dat verkleint de gelegenheid voor een succesvolle “brute force”-aanval. Maar deze beveiliging kan zich tegen je keren. Locking-aanval Stel dat een aanvaller een via het internet ontsloten SAP-service heeft gevonden. De aanvaller weet dat er eerst authenticatie nodig is, en dat de kans op succes van een “brute force”-aanval klein is. Wat wel kan, is een account locken door opzettelijk herhaaldelijk in te loggen met een onjuist wachtwoord. Hiertoe wordt er een script ingezet met een lijst met bekende gebruikersnamen. Bijvoorbeeld: AJANSSEN, BJANSSEN, CJANSSEN etc. Na vijf mislukte inlogpogingen is het account vergrendeld en kan de gebruiker niet meer inloggen. Op deze manier kunnen met behulp van een script in een paar minuten honderden gebruikers worden uitgesloten. Als de gebruikersnamen zijn gebaseerd op een volgnummer, bijvoorbeeld U00123456, dan is het voor de aanvaller nóg makkelijker, omdat het dan makkelijker is om geldige gebruikersnamen te raden. 1 Impact van een locking-aanval De impact van een locking-aanval is het grootst als de aanval vroeg in de ochtend van een werkdag wordt uitgevoerd: gebruikers van SAP-systemen kunnen dan bij aanvang van hun werkdag geen gebruik maken van SAP. Ook beheeraccounts kunnen zijn gelockt: in dat geval kunnen de beheerders geen gebruikers unlocken. Schade komt voort uit het stilliggen van de interne bedrijfsprocessen. Een grove raming daarvan is: aantal SAP-gebruikers x salaris per uur x verloren uren. (Vervangende werkzaamheden en de eventuele gevolgen van uitstel van specifieke SAP-handelingen even buiten beschouwing gelaten.) Als beheerders niet van binnenuit in staat zijn het systeem te ontgrendelen is een herstart van SAP nodig. Een locking-aanval kan ook gebruikt worden om tegenmaatregelen uit te lokken die zorgen voor een nieuwe kwetsbaarheid. Als een nog ingelogde beheerder ontdekt dat er een locking-aanval gaande is, zou hij kunnen besluiten alle gebruikers te unlocken. In dat geval unlockt hij misschien ook een specifieke gebruiker waar de aanvaller het wachtwoord van weet. Denk hierbij aan een noodaccount. De aanvrager krijgt een noodaccount voor een bepaalde taak. Aan het einde van de dag wordt het noodaccount weer gelockt, maar heeft nog hetzelfde wachtwoord, tot een volgende gebruiker het noodaccount opvraagt. In een vlaag van paniek zou een beheerder alle accounts, inclusief de noodaccounts, kunnen unlocken. Als de aanvaller het wachtwoord van het noodaccount weet dan kan hij die gebruiken. Hier vormen de tegenmaatregelen juist de kwetsbaarheid. Men moet dus uitkijken met overhaaste acties. Een account dat is vergrendeld na meerdere mislukte inlogpogingen. Vergelijking met een DDoS-aanval Een DDoS-aanval duurt vaak uren tot dagen en heeft vooral nadelige gevolgen voor de klanten van een organisatie. Uit berichten in de media zijn DDoS-aanvallen op banken bekend. In een aantal gevallen hadden klanten als gevolg daarvan geen toegang hadden tot internetbankieren, tot de aanval was gestopt of gemitigeerd. Een DDoS-aanval heeft geen invloed op het saldo van de rekeningen, en ook niet of nauwelijks op de interne bedrijfsprocessen van een organisatie. Als de DDoS-aanval stopt, dan komt een dienst meestal snel weer beschikbaar. Het grote verschil tussen een DDoS-aanval en een locking-aanval is dat als gevolg van een locking-aanval bedrijfsprocessen stil kunnen komen te liggen. Hoe meer werknemers voor hun taken afhankelijk zijn van het systeem, hoe groter de impact. Als SAP herstart moet worden, kan er bovendien ook sprake zijn van gevolgschade: jobs die afgebroken worden en activiteiten niet afmaken; een afdeling die niet kan werken om dat het systeem niet beschikbaar is; alle acties die hersteld worden en opnieuw uitgevoerd moeten worden. Een locking-aanval levert dus in directe zin meer schade op dan een DDoS-aanval. Wel is het 2 zo dat een DDoS-aanval eerder de aandacht van media trekt, zeker indien de aanval voor vele klanten resulteert in onbeschikbaarheid van een vaakgebruikte dienst (zoals internetbankieren). Een DDoS-aanval kan dan ook reputatieschade veroorzaken. Maatregelen via gateway De enige werkelijk effectieve maatregel om een locking-aanval van buitenaf te voorkomen is het gebruik van een “SAP NetWeaver”-gateway. Dit systeem wordt ook wel gebruikt om een SAP Portal aan te koppelen. Dit is een systeem tussen de gebruiker en de SAP back-end. De gebruiker heeft eigenlijk twee accounts: één op het gateway-systeem en één op de back-end. Op het moment dat er een locking-aanval wordt uitgevoerd zal het account op de SAP NetWeaver-gateway gelockt worden, maar niet op de back-end. Dit betekent dat de gebruiker even niet verder kan op de portal maar wel op de back-end. De schade blijft in dat geval relatief beperkt. Aanval van binnenuit Heel anders is de situatie als er toch één enkele service met login vanuit de back-end naar buiten is ontsloten. In dit geval kan de back-end toch gelockt worden van buitenaf. SAP heeft doorgaans een aantal standaardservices open staan. Deze zijn meestal niet van buiten het bedrijf benaderbaar. Je zou verwachten dat er dan geen probleem is, maar dat is toch niet zo. Het SAP-systeem kan nog steeds door elke computer vanaf het eigen intranet geblokkeerd worden: dit zou zich kunnen voordoen als gevolg van besmetting met malware die een “brute force”-aanval of locking-aanval uitvoert. Besmette pc’s op een bedrijfsnetwerk komen regelmatig voor. Een scenario dat deze pc’s een locking-aanval uitvoeren is niet onrealistisch. Samenvatting Een locking-aanval kan een SAP-systeem volledig afsluiten voor mensen die in willen loggen, en veroorzaakt schade door het stilleggen van interne bedrijfsprocessen. Het gevaar van een lockingaanval zit in de eenvoud van de aanval en de directe gevolgen ervan. De kwetsbaarheid voor een locking-aanval kan beperkt worden door gebruik te maken van een afzonderlijk SAP NetWeavergateway. Indien een locking-aanval zich van buitenaf voordoet, worden de externe gebruikers op de gateway gelockt, en kunnen interne medewerkers doorwerken. De belangrijkste maatregel daarna is dat er geen services van de SAP back-end naar buiten mogen. Binnen SAP bestaan er standaard geen mogelijkheden te constateren dat er een locking-aanval heeft plaatsgevonden, maar er bestaan mogelijkheden een zogenaamd “watchdog”-programma te gebruiken dat bij constatering van een locking-aanval alleen de gelockte medewerkers vrijgeeft. 3
© Copyright 2024 ExpyDoc