Wir brechen ein.
Damit es kein anderer tut.

Realistische Angriffssimulationen für SAP-Landschaften — von On-Prem über RISE with SAP bis zur Produktionshalle. Kein theoretischer Audit. Kein Scanner-Report. Echte Angriffe von echten Hackern.

Beispiel: Reale SAP Kill Chain (anonymisiert)
01 Initial Access: Fiori Launchpad mit Default-Credentials RECON
02 Privilege Escalation: ICF Service Misconfiguration EXPLOIT
03 Lateral Movement: Trusted RFC zu ERP Prod PIVOT
04 OT Bridge: RFC zu MES-System in Produktion CROSS-LAYER
05 Data Exfiltration: BTP Cloud Destination Hijack IMPACT

5 Hops: Fiori Login → Produktionssteuerung + Cloud-Exfiltration

Was wir angreifen — damit es kein anderer tut

Unser Red Team deckt die gesamte SAP-Angriffsfläche ab: von der ABAP-Ebene über Cloud-Integrationen bis zur Produktionshalle.

🎯

SAP Application Layer

Angriffe auf die SAP-Applikationsebene — dort, wo die Geschäftsdaten leben.

  • ABAP Code Injection & Transport Exploits
  • RFC/ICF Service Exploitation
  • SAP GUI & Fiori/UI5 Angriffe
  • Berechtigungs-Eskalation (SU01, PFCG)
  • SAP Router & Message Server Attacks
  • Transaction Code Abuse & Backdoors

Cloud & Integration

Angriffe auf Cloud-Dienste, APIs und die Brücken zwischen On-Prem und Cloud.

  • BTP Destination Hijacking
  • Integration Suite Flow Manipulation
  • OAuth Token Theft & Replay
  • Cloud Connector Breakout
  • OData/REST API Exploitation
  • Cross-System Identity Abuse
🏭

OT & Produktion

Wo SAP auf die physische Welt trifft: MES, SCADA, SPS und die Brücken dazwischen.

  • SAP MES/MII nach SCADA Pivoting
  • RFC-Verbindungen zu OT-Gateways
  • Hardware-Hacking: SPS & IoT-Geräte
  • Plant Connectivity (PCo) Exploitation
  • Produktionsdaten-Manipulation
  • Safety-System-Bypass-Szenarien

Jede SAP-Architektur. Jede Angriffsoberfläche.

Egal ob On-Prem, Hybrid oder Full Cloud — jede SAP-Variante hat eigene Schwachstellen. Wir kennen sie alle.

🖥

SAP On-Premise (ECC & S/4HANA)

Klassische On-Prem-Installationen mit voller Kontrolle — und voller Verantwortung. Oft über 15+ Jahre gewachsen, mit historischen Altlasten.

Typische Angriffsvektoren:
RFC-Exploitation · ABAP Backdoors · Transport System Abuse · Gateway Security · Message Server Attacks · Kernel-Level Exploits
🔄

Hybrid (On-Prem + BTP)

Die gefährlichste Konstellation: On-Prem-Systeme mit Cloud-Anbindung. Der Cloud Connector wird zur Brücke für Angreifer.

Typische Angriffsvektoren:
Cloud Connector Breakout · Destination Confusion · Certificate Pinning Bypass · Hybrid-Identity-Attacks · Trust Chain Exploitation

RISE with SAP

SAP als Managed Service. Infrastruktur bei SAP/Hyperscaler, aber Application Layer bleibt Kundenverantwortung — und wird oft übersehen.

Typische Angriffsvektoren:
Shared Responsibility Confusion · Custom Code Vulnerabilities · API Management Lücken · Identity Federation Weakness · Fehlkonfigurierte Tenant-Isolation
🚀

SAP BTP (Business Technology Platform)

Cloud-native Services, Custom Apps, AI-Integrationen. Neue Angriffsflächen, die klassische SAP-Security-Tools nicht sehen.

Typische Angriffsvektoren:
Service Binding Leaks · XSUAA Misconfiguration · CAP/RAP Code Injection · SAP HANA Cloud SQL Injection · MTA Deployment Hijacking
🔗

SAP Integration Suite

Das Nervensystem der SAP-Landschaft. CPI, API Management, Event Mesh — jede Verbindung ist ein potenzieller Angriffsvektor.

Typische Angriffsvektoren:
iFlow Manipulation · Credential Store Extraction · Message Routing Abuse · API Proxy Bypass · Event Mesh Spoofing · SOAP/REST Injection
🏭

SAP + OT/Produktionsumgebungen

Wo SAP ERP auf MES, SCADA und SPS trifft. Die Brücke zwischen Büro-IT und Produktionshalle ist oft die schwächste Stelle.

Typische Angriffsvektoren:
SAP MII/MES Pivoting · Plant Connectivity Exploitation · OPC UA Manipulation · Historian Datenbank Attacks · Safety-System-Bypass · Hardware-Hacking

Unser Red-Team-Prozess

Strukturiert, reproduzierbar, dokumentiert. Von der Aufklärung bis zum Executive Report.

01

Scoping

Gemeinsame Definition von Zielen, Systemen, Rules of Engagement und Eskalationspfaden.

02

Reconnaissance

Passive und aktive Aufklärung: Systemversionen, Schnittstellen, exponierte Services, OSINT.

03

Exploitation

Aktive Angriffe: Schwachstellen ausnutzen, Privilegien eskalieren, Lateral Movement durchführen.

04

Post-Exploitation

Business Impact validieren: Datenzugriff, Produktionssteuerung, Exfiltration — wie weit kommen wir?

05

Reporting

Executive Summary + technischer Deep Dive + priorisierte Remediation Roadmap.

Wo SAP auf die Produktionshalle trifft

Die meisten Red Teams hören bei der IT auf. Wir gehen weiter: von SAP ERP über MES bis zur SPS in der Fertigung.

Das Purdue-Modell als Angriffsweg

In der Automobilindustrie, Pharma und Fertigung sind SAP-Systeme direkt oder indirekt mit Produktionssystemen verbunden: über MES (SAP MII/ME), Plant Connectivity (PCo), OPC-UA-Gateways oder historisch gewachsene RFC-Verbindungen.

Ein Angreifer, der SAP ERP kompromittiert, kann über diese Brücken in die OT-Welt vordringen — bis zur Produktionssteuerung. Das ist kein theoretisches Szenario: Es ist die Realität, die wir bei jedem dritten Automotive-Kunden finden.

Unsere OT-Expertise ist kein Add-on — sie ist Teil unserer DNA. Hardware-Hacking, SPS-Analyse und SCADA-Pen-Testing gehören seit Jahren zu unserem Portfolio.

OT Red Team anfragen →
Level 4/5 — Enterprise IT
SAP S/4HANA · SAP BW · SAP BTP · Active Directory · Email · VPN
Level 3 — MES / Manufacturing Operations
SAP MII · SAP ME · SAP Plant Connectivity · Historian DBs · Quality Management
Level 2 — SCADA / Prozessleitsystem
SCADA Server · HMI Stations · OPC UA Gateway · Engineering Workstations
Level 0/1 — Produktion / SPS
Siemens S7 · Allen-Bradley · Sensoren · Aktoren · Safety Controller · Roboter
⚠ log(2) Red Team testet den gesamten Weg: SAP ERP → MES → SCADA → SPS

Was uns von jedem anderen Red Team unterscheidet

🔫

Bug Bounty Hunter

Aktive Bug Bounty Hunter bei Synack und auf Hacker-Kongressen. Wir finden Schwachstellen, die kein Scanner kennt — weil wir sie selbst entdecken.

🧠

30+ Jahre SAP von innen

Gegründet von einem ehemaligen SAP-Mitarbeiter. Wir kennen ABAP, RFC, BTP und die SAP-Architektur nicht aus Büchern — sondern weil wir sie gebaut haben.

🌐

Cross-Layer: SAP + OT + Hardware

Die meisten Pen-Tester stoppen bei der Applikation. Wir gehen weiter: über Netzwerk-Pivoting bis in die OT-Welt, inklusive Hardware-Hacking an SPS und IoT.

🔒

Unabhängig & diskret

Inhabergeführt, keine Investoren, keine Offenlegungspflichten. Ideal für Behörden, KRITIS und Unternehmen mit höchsten Vertraulichkeitsanforderungen.

Drei Pakete. Fixer Scope. Klare Ergebnisse.

Kein Blanko-Vertrag mit offenem Aufwand. Jedes Paket hat einen definierten Scope, eine fixe Laufzeit und ein konkretes Deliverable.

Focused

SAP Pen Test

Gezielter Pen Test auf ein SAP-System oder eine definierte Angriffsfläche. Schnell, fokussiert, mit konkreten Findings.

  • 1 SAP-System (z.B. S/4HANA Prod, BTP Subaccount)
  • Definierte Angriffsvektoren (z.B. API, RFC, Fiori)
  • Technischer Report + Executive Summary
  • Remediation-Empfehlungen mit Prioritäten
  • 30-Min Ergebnis-Walk-through
Maximum

Enterprise + OT

Das volle Programm: SAP + IT + OT + Hardware. Vom Fiori-Login bis zur Produktionssteuerung. Für Automotive, Pharma und KRITIS.

  • Gesamte SAP-Landschaft + OT-Umgebung
  • Hardware-Hacking & physische Tests
  • Social Engineering (auf Wunsch)
  • SAP ↔ OT Bridge Exploitation
  • Vollständiger Report + Live-Demo für Vorstand
  • Remediation Workshop (ganzer Tag)

Bereit, Ihre SAP-Landschaft angreifen zu lassen?

Wir klären in einem 30-Minuten-Gespräch: Scope, Variante, Zeitrahmen und Erwartungen.
Kein Vertriebsgespräch — direkt mit dem Red-Team-Lead.

[email protected]

Oder direkt anrufen. Diskretion ist selbstverständlich.