HACKINAR SAP Attack

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

HACKINAR SAP Attack - Live Workshop auf dem eigenen SAP-System

HACKINAR – Workshop, Pen Test und Webinar an einem Tag

Ein Live-Angriff auf SAP-Systeme, alle schauen dabei zu und helfen mit? SAP-Systemübernahme bis zum Nachmittag?
Das neue Format eines schnellen Pen Tests, eines Red-Team-Überfalls und eines Workshops. Dazu bekommt man noch eine schnelle Sicherheitsüberprüfung des SAP-Systems gratis.

Und jede Menge Unterhaltung garantiert.

SAP-Sicherheit, Systemüberprüfung und ein Workshop zum Thema Angriffsvektoren und Schwachstellen sind hier im schnellen Gesamt-Paket zusammengefasst. Das muss nicht trocken sein, kein Webinar mit Ermüdungserscheinung und auch nicht eine Prüfung hinter verschlossenen Türen.

Unsere Erfahrung mit Pen Tests hat gezeigt, dass Firmen gerne auch die Gelegenheit eines Pen Tests nützen, um Mitarbeiter durch Unterstützung des Pen Tests weiter zu bilden und selbst aktive Einsichten in die Sicherheit ihrer Systeme zu bekommen. Und es ist immer wieder spannend zu sehen, wie engagiert Mitarbeiter sich an der Durchführung im Unternehmen beteiligen.

Deshalb haben wir das HACKINAR entwickelt.

Wir nehmen ein SAP-Szenario, das aus der echten Welt kommt. Das wird gemeinsam an ihrem Kundensystem ausgeführt. Bei jedem Schritt, bei jedem Versuch, eine Schwachstelle auszunutzen, kann diskutiert werden, nachgefragt, gelernt oder auch bestehendes geprüft werden.

Kein System wird während des Workshops geschädigt!

Keine Angst, das Szenario ist so ausgewählt, dass nichts eingespielt, überspielt oder beschädigt wird. Die Systeme sind zu keinem Zeitpunkt gefährdet.
Das Ganze kann in dem heute üblichen Webinar-Format gemacht werden und in zwei Einheiten vormittags und nachmittags durchgeführt werden.
Als Ergebnis bekommen Sie noch eine Dokumentation, die man auch dem Management geben kann.

Lust auf Details, gespannt auf den Live Hack?

Wir beginnen mit der Einwahl in das Kundennetz via VPN und gehen davon aus, dass wir Zugriff auf ein SAP-Entwicklungssystem bekommen habe. Wir sind dann ein externer Entwickler. Hier stellen sich schon die ersten Fragen nach VPN-Sicherheit, 2-Faktor-Authentifizierung etc., wie es heute üblich ist, mit Entwicklungsberechtigung, wie es auch alle anderen Externen im Unternehmen haben.

Der SAP-Entwickler wird nun versuchen, einen schadhaften Code einzubringen. Wir haben dazu unseren Koffer mit „Evildoer“, den kundeneigenen Trojaner-ABAP-Programmen. Zeit, die eigene Sicherheit des kundeneigenen Codes anzusehen.
Über SM59 wird nun versucht, eine Verbindung zum Produktiv-System zu bekommen. Fehlen nur noch Produktiv-Benutzer, Password und die SAP-ALL-Berechtigung.

Aber hier wird noch nicht alles verraten.

In dem kleinen Tages-Paket sind beliebig viele Teilnehmer via Web-Konferenz enthalten, die Ausführung und Moderation des Angriffsszenarios und die Beantwortung aller Fragen live im Workshop. Ebenso sind die Vorbereitungsarbeiten und Koordination sowie ein kurzes, späteres Debriefing zur Übergabe der Dokumentation auch im Paket eingeschlossen.

 

Interesse: Fragen Sie einfach an über das Kontaktformular

Teilnahme am Webinar

Hier können Sie die Teilnahme am Webinar buchen

    Mit der Nutzung dieses Formulars erklären Sie Sich mit der Speicherung und Verarbeitung Ihrer Daten durch diese Website einverstanden.