1 / 57

Forensische Methoden im SAP-System zur Aufdeckung von Fraud-Delikten

Forensische Methoden im SAP-System zur Aufdeckung von Fraud-Delikten. Fraud im SAP-Umfeld kann u.a. folgende Bedeutungen haben: Unautorisierte Datenzugriffe über kritische Programmiertechniken in Eigenentwicklungen (z.B. Backdoors )

shakti
Download Presentation

Forensische Methoden im SAP-System zur Aufdeckung von Fraud-Delikten

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Forensische Methoden im SAP-Systemzur Aufdeckung von Fraud-Delikten Fraud im SAP-Umfeld kann u.a. folgende Bedeutungen haben: • Unautorisierte Datenzugriffe über kritische Programmiertechniken in Eigenentwicklungen (z.B. Backdoors) • Unautorisierte Buchungen (z.B. Falsche Berechtigungen, kein 4-Augen Prinzip) • Unautorisiertes Ändern von Daten (z.B. Ändern von Bankverbindungen) • Unautorisiertes Anzeigen von Daten (Datendiebstahl) Um kritische Programmiertechniken zu vermeiden, müssen entsprechende Sourcecode-Analysen in den Antrags-, Test- und Freigabeprozess implementiert werden. Dies ist nicht Thema dieses Vortrags Für unautorisierte Buchungen können beispielsweise statistische Methoden für gebuchte Belege eingesetzt werden, um „Ausreißer“ oder sonstige Auffälligkeiten zu ermitteln, dies ist nicht Thema dieses Vortrags. Für die anderen Punkte der Fraud-Analyse ist es wichtig, ein möglichst umfassendes Bewegungsprofil einer verdächtigen Person im SAP-System erstellen zu können, dafür können die folgenden Aufzeichnungsverfahren genutzt werden.

  2. Forensische Methoden im SAP-Systemzur Aufdeckung von Fraud-Delikten • Klassische Änderungsaufzeichnungen • Tabellenänderungsprotokolle (Customizing) • Änderungsbelege (Stamm-, Bewegungsdaten) • Versionshistorie (Entwicklungsumgebung) • Weitere Verfahren in der Basis • Änderungen in der Benutzer- und Berechtigungsverwaltung • Systemprotokollierung (Sys Log) • Das Security Audit Log • Auswertungen über das CCMS • Protokolle für die Systemänderbarkeit • Versionierung der Profildateien • Änderungsaufzeichnungen in der Transaktion SE16N • Änderungen an Betriebssystemkommandos

  3. Forensische Methoden im SAP-Systemzur Aufdeckung von Fraud-Delikten • Weitere Verfahren im Modulübergreifend • Anwendungs Log • Weitere Verfahren im HCM • Protokollierung von Infotypenänderungen • Protokollierung von Reportstarts • Fallbeispiele für Benutzer MR_FRAUD • Hat er sich Berechtigungen zugeordnet/entzogen? • Hat er einen anderen Benutzer „aktiviert“? • Hat er Debugging mit Replace durchgeführt? • Hat er über die TA SE16 sensible Tabellen angezeigt? • Hat er Bank-Kontodaten von Lieferanten geändert?

  4. Tabellenänderungsprotokolle Thema: Änderungen im Customizing • Funktion: • Muss aktiviert werden (Parameter rec/client) • Aktivierung pro Tabelle (Tabelle DD09L) • Anzeige: • Überblick über Tabelle DBTABLOG • Detailanzeige über Report RSTBHIST • Löschen • Über den Report RSTBPDEL können Tabellenänderungsprotokolle nicht nachvollziehbar gelöscht werden

  5. Tabellenänderungsprotokolle • Tabelle DBTABLOG, Selektion:

  6. Tabellenänderungsprotokolle • Tabelle DBTABLOG, Ergebnis:

  7. Tabellenänderungsprotokolle • Report RSTBHIST, Selektion:

  8. Tabellenänderungsprotokolle • Report RSTBHIST, Ergebnis:

  9. Änderungsbelege Thema: Änderungen in Stamm- und Bewegungsdaten • Funktion: • Für den SAP-Standard automatisch • Aktivierung für eigene Tabellen nötig (Tabelle TCDOB) • Anzeige: • Über Tabellen CDHDR und CDPOS oder Report RSSCD100 • Löschen • Über den Report RSCDOK99 können Tabellenänderungsprotokolle nicht nachvollziehbar gelöscht werden

  10. Änderungsbelege • Tabelle CDHDR, Selektion:

  11. Änderungsbelege • Tabelle CDHDR, Ergebnis:

  12. Änderungsbelege • Tabelle CDPOS, Selektion:

  13. Änderungsbelege • Tabelle CDPOS, Ergebnis:

  14. Versionen Thema: Änderungen in der Entwicklungsumgebung • Funktion: • Automatisch, z.B. bei Transporten • Anzeige: • In der jeweiligen Entwicklertransaktion (z.B. SE38 für Reports) • Übergeordnet mit dem Report RSVCDI00 • Aktuelle Versionen (letzter Änderer in Tabelle SMODILOG) • Löschen • Über die Reports RSVCAD00 (03, 04) können Versionen nicht nachvollziehbar gelöscht werden

  15. Versionen • Anzeige in Änderungstransaktion, Versionsvergleich:

  16. Versionen • Anzeige in Änderungstransaktion, Ergebnis:

  17. Änderungen in der Benutzer- und Berechtigungsverwaltung Thema: Benutzer- und Berechtigungsverwaltung • Funktion: • Änderungen werden über verschiedene Verfahren aufgezeichnet (eigene Tabellen im Benutzerumfeld und Änderungsbelege • Aufzeichnung erfolgt automatisch • Anzeige: • Zentrale Auswertung über das Benutzerinformationssystem (TA SUIM), Kategorie Änderungsbelege

  18. Änderungen in der Benutzer- und Berechtigungsverwaltung • Anzeige in Transaktion SUIM:

  19. Änderungen in der Benutzer- und Berechtigungsverwaltung • Anzeige in Transaktion SUIM, Änderung Rollen-, Profilzuordnung:

  20. Änderungen in der Benutzer- und Berechtigungsverwaltung • Anzeige in Transaktion SUIM, Änderung Rollen-, Profilzuordnung, Ergebnis:

  21. Änderungen in der Benutzer- und Berechtigungsverwaltung • Anzeige in Transaktion SUIM, Änderung Benutzereigenschaften:

  22. Änderungen in der Benutzer- und Berechtigungsverwaltung • Anzeige in Transaktion SUIM, Änderung Benutzereigenschaften, Ergebnis:

  23. System Log Thema: Diverse Systemereignisse • Funktion: • Aufzeichnung automatisch • Konfiguration über Parameter rslg/* • Abspeichern auf Betriebssystemebene in Textdateien • Aufzeichnung einzeln pro Instanz • Anzeige: • Über die Transaktion SM21 • Mögliche Ereignisse für Filterungen in der Tabelle TSL1T • Löschen • Dateien werden im SAP-Standard nach wenigen Tagen automatisch überschrieben • Dateien können auf Betriebssystemebene geändert/gelöscht werden

  24. System Log • Anzeige in Transaktion SM21, Selektion:

  25. System Log • Anzeige in Transaktion SM21, Ergebnis:

  26. Audit Log Thema: Bewegungsprofil ausgewählter Benutzer • Funktion: • Muss vom Kunden aktiviert und konfiguriert werden • Konfiguration über Parameter rsau/* • Abspeichern auf Betriebssystemebene in Textdateien • Aufzeichnung einzeln pro Instanz • Anzeige: • Anzeige der Konfiguration über die Transaktion SM19 • Anzeige der Protokolle über Transaktion SM20 • Löschen • Über die Transaktion SM18 können Audit Log Protokolle nicht nachvollziehbar gelöscht werden • Dateien können auf Betriebssystemebene geändert/gelöscht werden

  27. Audit Log • Anzeige in Transaktion SM20, Selektion:

  28. Audit Log • Anzeige in Transaktion SM20, Ergebnis:

  29. Auswertungen über das CCMS Thema: Statistische Aufzeichnungen aller Benutzer • Funktion: • Automatische Aufzeichnung für alle Benutzer:Transaktionsstarts, Reportstarts, RFC-Aufrufe • Konfiguration über Parameter stat/* • Im SAP Standard: Speicherung der Daten für 2 Monate • Abspeichern auf Betriebssystemebene in Textdateien • Anzeige: • Anzeige über Transaktion STAD, ST03N • Übergeordnete Auswertung über Funktionsbaustein swnc_collector_get_aggregates • Löschen • Dateien können auf Betriebssystemebene geändert/gelöscht werden

  30. Auswertungen über das CCMS • Anzeige in Transaktion ST03N:

  31. Protokolle Systemänderbarkeit Thema: Systemöffnung für System-Customizing und Entwicklungsumgebung • Funktion: • System muss vom Kunden geschlossen werden (Report RSWBO004) • Schutz gegen Änderungen von Systemtabellen und Entwicklungsumgebung • Automatische Protokollierung • Anzeige: • Anzeige innerhalb des Reports RSWBO004

  32. Protokolle Systemänderbarkeit • Anzeige in Report RSWBO004, Aufruf Historie:

  33. Protokolle Systemänderbarkeit • Anzeige in Report RSWBO004, Ergebnis:

  34. Versionierung der Profildateien Thema: Systemkonfiguration über Systemparameter • Funktion: • Systemverhalten wird stark von der Einstellung sicherheitsrelevanter Systemparameter beeinflusst • Für die meisten Parameteränderungen muss das System neu gestartet werden, einige sind auch dynamisch änderbar • Automatische Protokollierung • Ablage auf Betriebssystemebene in Textdateien • Anzeige: • Versionierung innerhalb der Pflegetransaktion RZ10

  35. Versionierung der Profildateien • Anzeige in Transaktion RZ10, Selektion:

  36. Versionierung der Profildateien • Anzeige in Transaktion RZ10, Ergebnis (2x SPRINGEN – AUSFÜHRLICHERE LISTE):

  37. Änderungsaufzeichnungen in der Transaktion SE16N Thema: Änderungsaufzeichnung speziell für TA SE16N • Funktion: • Alle Tabellen können mit dieser Transaktion im Debugging-Modus geändert werden (auch bei geschlossenem System) • Automatisch Protokollierung auch bei ausgeschalteter Tabellenänderungsprotokollierung • Anzeige: • Änderungen stehen in Tabelle SE16N_CD_KEY (Headerdaten),SE16N_CD_DATA (Positionsdaten)

  38. Änderungsaufzeichnungen in der Transaktion SE16N • Anzeige in Tabelle SE16N_CD_KEY, Selektion:

  39. Änderungsaufzeichnungen in der Transaktion SE16N • Anzeige in Tabelle SE16N_CD_KEY, Ergebnis:

  40. Änderungsaufzeichnungen in der Transaktion SE16N • Anzeige in Tabelle SE16N_CD_DATA, Selektion:

  41. Änderungsaufzeichnungen in der Transaktion SE16N • Anzeige in Tabelle SE16N_CD_DATA, Ergebnis:

  42. Änderungen an Betriebssystemkommandos Thema: Anonyme Datenzugriffe auf die Betriebssystemebene • Funktion: • Über Logische Betriebssystemkommandos können über den SAP-Betriebssystembenutzer Dateien ausgelesen/gepflegt werden • Kommandos werden im System vordefiniert • Über Report RSBDCOS0 können Kommandos ohne vorherige Definition abgesetzt werden • Anzeige: • Änderungen vordefinierter Kommandos in Tabelle SXPGHISTOR • Aufruf des Rep. RSBDCOS0 über SysLog

  43. Änderungen an Betriebssystemkommandos • Anzeige in Tabelle SXPGHISTOR:

  44. Weitere Verfahren modulübergreifend Thema: Anwendungslog für wichtige Aktivitäten in den Modul • Funktion: • Das Anwendungslog wird automatisch gefüllt • Verschiedene, von den Entwicklern festgelegte Meldungen werden geschrieben, z.B. Zahlllauf in FI oder Extraktorchecker im BI-Umfeld • Anzeige: • Anzeige über TA SLG1 oder Tabelle SMMAIN

  45. Weitere Verfahren modulübergreifend • Anzeige in Tabelle SMMAIN, Selektion:

  46. Weitere Verfahren modulübergreifend • Anzeige in Tabelle SMMAIN, Ergebnis:

  47. Weitere Verfahren im HCM Thema: Protokollierung von Infotypenänderungen • Funktion: • Änderungen an Infotypen werden nur aufgezeichnet, wenn dies explizit im Customizing über die Tabellen T585A und T585B aktiviert wurde • Anzeige: • Anzeige der Änderungsprotokolle über den Report RPUAUD00 • Löschen: • Über den Report RPUAUDDL können die Protokolle zur Infotypen-Änderung gelöscht werden

  48. Weitere Verfahren im HCM • Anzeige in Report RPUAUD00, Selektion:

  49. Weitere Verfahren im HCM • Anzeige in Report RPUAUD00, Ergebnis:

  50. Weitere Verfahren im HCM • Anzeige in Report RPUAUD00, Ergebnis Details (Doppelklick):

More Related