In einer zunehmend vernetzten Welt wird die digitale Infrastruktur von Unternehmen zur Achillesferse der Wirtschaft.
Besonders im Fokus von Cyberkriminellen und staatlich unterstützten Angriffen: ERP-Systeme.
Diese zentralen Nervensysteme der Unternehmens-IT steuern alles – von der Warenwirtschaft über die Finanzbuchhaltung bis hin zur Personalverwaltung. Ein Angriff auf ein ERP-System ist kein gewöhnlicher Cyberangriff mehr – er ist ein strategischer Akt im Wirtschaftskrieg des 21. Jahrhunderts.
Enterprise Resource Planning-Systeme (ERP) sind aus dem modernen Geschäftsleben nicht mehr wegzudenken. ERP-Systeme integrieren und steuern zentrale Geschäftsprozesse in Echtzeit. Sie verknüpfen Daten und Prozesse unterschiedlicher Abteilungen, sind hochgradig individuell angepasst und oft tief mit der Lieferkette und externen Partner*innen verzahnt. Diese zentrale Rolle macht sie nicht nur besonders wertvoll, sondern auch besonders angreifbar.
Warum ERP-Systeme im Fadenkreuz stehen
Die Gründe für die zunehmende Bedrohungslage sind vielfältig:
- Hoher Informationswert:
ERP-Systeme enthalten sensible Geschäftsdaten – Finanzkennzahlen, Produktionspläne, Lieferantennetzwerke und Kundendaten. Wer Zugriff auf ein ERP-System erhält, besitzt nicht nur einen detaillierten Einblick in das Unternehmen, sondern kann auch strategisch wichtigen Schaden anrichten. Die Angreifer exportierten nicht nur aktuelle Kundenaufträge und Margen, sondern auch Konstruktionszeichnungen. Der wirtschaftliche Schaden ging weit über das eigene Unternehmen hinaus – Wettbewerber im Ausland konnten mit diesen Informationen gezielt Marktanteile angreifen. - Komplexität und Trägheit:
Viele ERP-Systeme sind oft über Jahrzehnte gewachsen, schwerfällig zu warten und zu patchen. Sicherheitsupdates werden nicht selten verzögert eingespielt – zu groß ist die Angst vor Ausfällen. Sicherheitsupdates wurden aus Angst vor Störungen aufgeschoben. Erst ein Angriff durch Ransomware auf genau eine dieser Komponenten legte dann die gesamte Rechnungsstellung lahm – mit Millionenverlusten durch verspätete Zahlungsläufe. Diese Trägheit nutzen Angreifer gezielt aus. - Verzahnung mit Drittsystemen:
Durch APIs und Integrationen mit Logistikpartnern, Zulieferern oder Online-Shops entstehen neue Angriffsflächen. Ein einziger kompromittierter Partner kann der Einstiegspunkt in das ERP-System sein. Nicht nur muss man hier mit finanziellem Verlust rechnen, oft ist der Reputationsschaden irreparabel. - Wirtschaftsspionage und Sabotage:
Im Kontext geopolitischer Spannungen gewinnen wirtschaftliche Ziele im Cyberraum an Bedeutung. Staatlich unterstützte Gruppen suchen gezielt nach Schwachstellen in kritischen Systemen, um Mitbewerber zu schwächen oder gar Produktionsausfälle zu provozieren. Wenn ein Mitbewerber zur selben Zeit expandiert, können Hackerangriffe gezielt Produktion oder Zulieferung verzögern. Die digitale Sabotage wurde zum Mittel geopolitischer Einflussnahme.
Ein erfolgreicher Angriff auf ein ERP-System kann ganze Unternehmen lahmlegen. Produktionslinien stehen still, Lieferketten brechen ab, Rechnungsstellung und Lohnabrechnung kommen zum Erliegen. Im schlimmsten Fall droht nicht nur ein wirtschaftlicher Totalschaden, sondern auch ein massiver Reputationsverlust. Zudem kann der Angriff auf ein einzelnes Unternehmen Dominoeffekte in der gesamten Lieferkette auslösen – insbesondere in stark vernetzten Branchen wie Automotive, Maschinenbau oder der öffentlichen Versorgung.
Was Unternehmen jetzt tun müssen
Die Absicherung von ERP-Systemen muss zur Chefsache werden. Unternehmen sollten folgende Maßnahmen priorisieren:
- Zero-Trust-Ansatz umsetzen – auch innerhalb des ERP-Ökosystems:
Viele Unternehmen verfügen über Benutzerkonten mit administrativen Rechten, die nie gelöscht wurden – etwa nach dem Ausscheiden von Mitarbeitenden oder nach Projektende. Wenn ein altes Konto eines externen Beraters zum Einfallstor für eine Malware wird, weil es nie deaktiviert wurde, kann dies erhebliche Schäden verursachen. Jeder Zugriff auf das ERP-System muss künftig klar definiert, zeitlich begrenzt und regelmäßig überprüft werden. - Patch-Management professionalisieren – mit minimalen Downtimes und klaren Prozessen:
Sicherheit-Lücken und Schwachstellen müssen schnell erkannt und unmittelbar gepatcht werden, diese entstehen oft an unklaren Verantwortlichkeiten. Oft steht der Betrieb im Vordergrund und Security wird als Übel betrachtet, der den Betrieb stört. Dies sollte dringend überdacht werden. Ja, der Aufwand dafür ist hoch, aber der Nutzen ungleich höher! - Sicherheitsarchitekturen modernisieren:
Legacy-Komponenten und Eigenentwicklungen gehören auf den Prüfstand. Während die Hersteller Lücken schnell schließen können, sind Sicherheitslücken in Eigenentwicklung häufig gar nicht bekannt. Entwickler*innen greifen dazu auf vorhandenen Code zurück und wissen häufig gar nicht, was dort im Detail drinsteckt. Die Migration auf eine sichere, standardisierte Plattform senkt nicht nur das Risiko, sondern auch langfristig die Wartungskosten. - Monitoring und Incident Response ausbauen – nicht nur am Perimeter, sondern direkt am ERP-Kern:
ERP Systeme sind für IT- und Security-Abteilungen oft eine Grauzone, um die ein großer Bogen gemacht wird. Als Kern-Bestandteil der Unternehmens-IT gehören ERP Systeme mit ins IT-Sicherheits-Monitoring aufgenommen, Zugriffe müssen protokolliert und überwacht werden. Im Incident Responseprozess muss das ERP-Systeme eine zentrale Rolle spielen. - Notfallpläne testen – inklusive konkreter Wiederanlaufstrategien und Datenwiederherstellungsprozesse:
Im Hinblick auf ERP-Systeme sind viele Notfallpläne sehr generisch und die Systeme werden als ein System betrachtet. ERP Systeme bestehen jedoch häufig aus vielen Komponenten und Schnittstellen und diese müssen einzeln im Rahmen der Notfallplanung berücksichtigt werden.
Fazit
ERP-Systeme sind nicht nur der technologische Herzschlag eines Unternehmens – sie sind auch ein strategisches Angriffsziel in einem neuen Typus von Wirtschaftskrieg. Wer diesen Systemen nicht höchste Priorität im Kontext der Cybersicherheit einräumt, riskiert mehr als nur Datenverlust. Es geht um Wettbewerbsfähigkeit, Unternehmensstabilität – und letztlich um wirtschaftliche Souveränität.
Über den Autor
Thomas Kress ist IT-Sicherheitsexperte und Inhaber der TKUC Group mit den Marken TKUC und TheUnified. Nachdem er über 25 Jahre als IT-Consultant und Projektmanager für namhafte Unternehmen arbeitete, beschloss er, sich im Bereich IT-Sicherheit und Telekommunikation selbstständig zu machen.
Seither betreut er u.a. Projekte für Konzerne wie die Deutsche Bank, Orange Business Services oder die Gothaer Versicherung, sowie eine Reihe Industrieunternehmen des deutschen Mittelstandes. TheUnified bietet professionelle IT-Security Lösungen, um Unternehmen vor Cyberangriffen zu schützen.