Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





SAP-Sicherheitslücken: Kritische Updates sollen Finanzbetrug verhindern ( Finanztrends)

13.03.2026, 7834 Zeichen

SAP-Systeme verwalten das Herzstück moderner Unternehmen – von Finanzdaten bis zur Lieferkette. Neue kritische Sicherheitslücken zeigen das massive Betrugsrisiko.

Die am 10. März 2026 veröffentlichten SAP-Sicherheitsupdates adressieren 15 Schwachstellen, darunter besonders kritische Lücken. Diese ermöglichen Angreifern finanziellen Betrug, Fernzugriff und die vollständige Übernahme von Systemen. Da Cyberkriminelle zunehmend ERP-Plattformen wie SAP ins Visier nehmen, erreichen die finanziellen Schäden durch SAP-bezogene Angriffe neue Höchststände.

Anzeige

Angesichts der zunehmenden Professionalität bei Angriffen auf Unternehmenssysteme stehen viele Verantwortliche vor neuen Herausforderungen. Dieser Experten-Report enthüllt effektive Strategien, wie mittelständische Unternehmen sich ohne Budget-Explosion gegen Cyberkriminelle wappnen können. Wie mittelständische Unternehmen sich gegen Cyberkriminelle wappnen

Kritische Lücken mit maximaler Gefahrenstufe

Die aktuellen Patches beheben Schwachstellen, die komplexe Unternehmensumgebungen massiv gefährden. Besonders brisant: CVE-2019-17571 mit einem CVSS-Score von 9,8 von maximal 10. Diese Lücke betrifft die SAP-Quotationsverwaltung für Versicherungen (FS-QUO) und basiert auf einer veralteten Apache-Log4j-Komponente.

Sicherheitsexperten von Pathlock und Onapsis warnen: Ein nicht authentifizierter Angreifer könnte über diese Schwachstelle beliebigen Code auf dem Host-System ausführen. Da Versicherungs-Angebotsplaner oft in automatisierte Workflows eingebunden sind, könnten Hacker tiefen Zugriff auf vernetzte Finanzsysteme erlangen.

Eine zweite kritische Lücke, CVE-2026-27685 (CVSS 9.1), wurde im SAP NetWeaver Enterprise Portal entdeckt. Diese unsichere Deserialisierung erlaubt privilegierten Nutzern, schädliche Inhalte hochzuladen – was zur vollständigen Kompromittierung des Anwendungsservers führen kann. Unternehmensportale verwalten häufig sensible Personal-, Beschaffungs- und Finanzdaten. Gelangen Angreifer hier zur Code-Ausführung, können sie Authentifizierungsabläufe manipulieren und das Portal als Basis für weitreichenden Daten- und Finanzdiebstahl nutzen.

Wie SAP-Betrug funktioniert – und warum er so teuer wird

Das Hauptmotiv für SAP-Angriffe ist direkter finanzieller Gewinn. Da SAP zentrale Unternehmens-Transaktionen verwaltet, können Hacker bei ungesicherten Systemen Finanzdaten direkt in der „Quelle der Wahrheit“ manuipulieren. Threat-Intelligence-Berichte dokumentieren, wie Cyberkriminelle Schwachstellen nutzen, um gefälschte Lieferantenkonten anzulegen, Bankverbindungen zu ändern und Unternehmenszahlungen in betrügerische Konten umzuleiten.

Das Risiko finanzieller Datendiebstähle zeigte sich bereits beim SAP-Patch-Day im Januar 2026. Damals wurde CVE-2026-0501 behoben – eine kritische SQL-Injection-Lücke im SAP S/4HANA Hauptbuch mit dem nahezu maximalen CVSS-Score von 9,9. Die Schwachstelle erlaubte authentifizierten Nutzern mit niedrigen Berechtigungen, beliebige SQL-Abfragen auszuführen und so die Integrität finanzieller Daten zu kompromittieren.

Die Schäden solcher Betrugsangriffe gehen weit über den unmittelbaren Geldverlust hinaus. Unternehmen sehen sich schwerwiegenden regulatorischen Konsequenzen gegenüber. Rahmenwerke wie die Datenschutz-Grundverordnung (DSGVO), der Sarbanes-Oxley Act (SOX) und die EU-NIS2-Richtlinie verlangen strenge Kontrollen über Unternehmensfinanzen und personenbezogene Daten. Eine erfolgreiche SAP-Sicherheitslücke führt häufig zu Compliance-Verstößen, hohen Strafen und Reputationsschäden, die den Börsenwert nachhaltig beeinträchtigen können.

Anzeige

Die Absicherung sensibler Finanz- und Personendaten ist durch die DSGVO strikt vorgeschrieben und bei Verstößen drohen empfindliche Bußgelder. Dieser kostenlose Leitfaden unterstützt Sie mit einer praxisnahen 5-Schritte-Anleitung bei der vollständigen Umsetzung aller Anforderungen. DSGVO-Leitfaden mit Checkliste jetzt kostenlos sichern

Betriebsstörungen und Lieferketten-Sabotage

Während direkter Finanzbetrug ein enormes Risiko darstellt, sind die Schäden durch Betriebsunterbrechungen oft ebenso verheerend. Moderne Angreifer setzen nach dem Eindringen in SAP-Umgebungen häufig Ransomware ein, die den Zugang zu geschäftskritischen Anwendungen blockiert, bis Lösegeld gezahlt wird. Die Unfähigkeit, Gehälter zu verarbeiten, Lagerbestände zu verwalten oder Produktionsabläufe zu steuern, kann Großunternehmen täglich Millionen an entgangenen Umsätzen und Wiederherstellungskosten kosten.

Die Updates vom 10. März 2026 adressieren gezielt Schwachstellen, die zu solchen lähmenden Ausfallzeiten führen könnten. SAP Security Note 3719502 behebt eine hochgradige Denial-of-Service-Lücke (CVE-2026-27689, CVSS 7.7) in der SAP Supply-Chain-Management-Schnittstelle. Analysten von Pathlock betonen: Ein authentifizierter Angreifer mit niedrigen Berechtigungen könnte diese Schwachstelle über das Netzwerk ausnutzen, um Lieferkettenplanungskomponenten zu stören.

Durch erzwungenen Ressourcenverbrauch können Angreifer Planungs- und Optimierungssysteme außer Gefecht setzen. In globaler Produktion und Logistik führen bereits temporäre Ausfälle zu kaskadierenden Störungen – mit verpassten Lieferterminen, gebrochenen Service-Level-Vereinbarungen und erheblichen finanziellen Verlusten.

Cloud-Migrationsrisiken und KI-gestützte Abwehr

Während Unternehmen ihre SAP-Workloads durch Initiativen wie RISE with SAP und die SAP Business Technology Platform (BTP) rasch in die Cloud verlagern, verändert sich die Angriffsfläche. Cybersecurity-Prognosen für 2026 heben die wachsenden Risiken des Cloud-Shared-Responsibility-Modells hervor. Viele Führungskräfte gehen fälschlicherweise davon aus, dass Cloud-Anbieter alle Sicherheitsaspekte übernehmen. Doch während Provider die Infrastruktur absichern, bleiben Kunden voll verantwortlich für die Sicherung ihrer Anwendungsebene, Nutzerzugriffe und Daten.

Fehlkonfigurationen und schwache Zugriffsverwaltung in Cloud-Umgebungen sind zu Haupteinfallstoren für betrügerische Angriffe geworden. Um der wachsenden Raffinesse automatisierter, KI-gestützter Attacken zu begegnen, entwickeln sich auch Abwehrstrategien weiter. Anfang März 2026 kündigten SAP und das Cloud-Sicherheitsunternehmen Uptycs eine strategische Partnerschaft an. Ziel ist die Integration KI-gestützter Cyber-Bedrohungsanalysen in Unternehmenssicherheitsabläufe.

Durch den Einsatz fortschrittlicher KI-Plattformen wollen Organisationen Anomalien und Bedrohungen in Cloud- und On-Premise-SAP-Systemen schneller erkennen. Diese Integration bietet virtuelle Sicherheitsanalysen, die verdächtige Aktivitäten direkt mit verifizierten Telemetriedaten verknüpfen. Sicherheitsteams können so potenzielle Betrugsmuster und seitliche Bewegungen im Netzwerk identifizieren, bevor größerer Schaden entsteht.

Das Zeitfenster für Abwehrmaßnahmen schrumpft

Die Zeitspanne zur Abwehr von SAP-Cyberangriffen wird dramatisch kürzer. Historische Daten und aktuelle Bedrohungsinformationen legen nahe, dass sophisticated Angreifer in der Lage sind, Patches innerhalb von 72 Stunden nach Veröffentlichung zu reverse-engineeren und aktive Exploits einzusetzen. Für SAP-abhängige Unternehmen sind vierteljährliche Patch-Zyklen nicht mehr ausreichend.

Unternehmen müssen SAP-Sicherheit 2026 zur Chefsache machen. Um verheerenden Finanzbetrug und Betriebszusammenbrüche zu verhindern, braucht es mehrschichtige Abwehrstrategien. IT-Abteilungen müssen automatisierte Schwachstellenscans implementieren, strikte rollenbasierte Zugriffskontrollen durchsetzen und kontinuierliche Monitoring-Lösungen einsetzen, die Verhaltensanomalien in Echtzeit erkennen. Da SAP-Systeme immer tiefer in die globale Wirtschaftsinfrastruktur integriert werden, ist deren Schutz keine reine IT-Compliance-Übung mehr, sondern eine grundlegende Voraussetzung für das finanzielle Überleben von Unternehmen.


(13.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

Wiener Börse Party #1114: ATX schwächer, das komplette Programm des Aktientags morgen und Alles ist jetzt Anders


 

Bildnachweis

1. Trading



Aktien auf dem Radar:Uniqa, Porr, CPI Europe AG, EuroTeleSites AG, Agrana, Telekom Austria, Palfinger, Kapsch TrafficCom, DO&CO, Erste Group, FACC, Frequentis, Gurktaler AG VZ, Linz Textil Holding, Polytec Group, Rosenbauer, Semperit, Verbund, BKS Bank Stamm, Oberbank AG Stamm, Austriacard Holdings AG, voestalpine, Addiko Bank, Amag, CA Immo, Flughafen Wien, Österreichische Post, Deutsche Bank, Zalando, Brenntag, Fresenius Medical Care.


Random Partner

UBS
UBS bietet weltweit finanzielle Beratung und Lösungen für private, institutionelle und Firmenkunden als auch für private Kundinnen und Kunden in der Schweiz. UBS mit dem Hauptsitz in Zürich hat eine weltweite Präsenz in allen wichtigen Finanzmärkten.

>> Besuchen Sie 54 weitere Partner auf boerse-social.com/partner


Trading


 Latest Blogs

» Österreich-Depots: Weekend Bilanz (Depot Kommentar)

» Börsegeschichte 13.3.: Semperit, Erste Group, AT&S, EVN, FACC, Verbund (...

» Wiener Börse Party #1114: ATX schwächer, das komplette Programm des Akti...

» Nachlese: Johanna Hager Deadline (audio cd.at)

» PIR-News: Zahlen von Uniqa, News zu Strabag (Christine Petzwinkler)

» (Christian Drastil)

» Palantir Aktie: Partnerschaftswelle ( Finanztrends)

» Fiserv Aktie: Neustart unter Druck ( Finanztrends)

» Tingsvalvet Aktie: Fokus auf Zinsen ( Finanztrends)

» Michael Schanze muss sein Münchner Zuhause verlassen ( Finanztrends)