Cloud-Anwendungen erfordern neuen Sicherheitsansatz

Data Science ergänzt SSL

Gérard Bauer ist Vice President EMEA bei Vectra Networks und blickt auf 20 Jahre Berufserfahrung im Bereich Sales- und Business Development in der IT-Branche zurück. In namenhaften Unternehmen wie Riverbed, NetApp und Siemens-Nixdorf verantwortete er in führenden Positionen die Planung und Ausführung von Markteintrittsstrategien sowie die Verkaufs- und Geschäftsentwicklung in unterschiedlichen Regionen im EMEA-Raum. Sein Fokusthema ist IT-Security, insbesondere in Hinblick auf Trends und neue Technologien.
Die Vorteile, die Cloud Computing bringt, stehen für die meisten Unternehmen mittlerweile außer Frage. Doch Zweifel an Security und Datenschutz sind auch ein Thema. SSL-Verschlüsselung allein ist dabei nicht ausreichend. Ein neuer Ansatz aus Data Science und maschinellem Lernen muss her.
Verschlüsselung alleine reicht in der Cloud nicht, um die Daten zu schützen.
Verschlüsselung alleine reicht in der Cloud nicht, um die Daten zu schützen.
Foto: Melpomene - shutterstock.com

Der Großteil der Cloud-basierten Services nutzt verschlüsselte Verbindungen vom Cloud-Host zurück zum On-Premise-Anwender. Die vermehrte Cloud-Nutzung wiederum führt zu einem Anstieg an verschlüsseltem Datentraffic. Die Konsequenz: es wird künftig immer schwieriger, diesen Traffic auf Hackerangriffe hin zu kontrollieren. Und die Hälfte der Unternehmen hierzulande setzt laut Cloud-Monitor 2015 des Branchenverbandes Bitkom bereits entsprechende Cloud-Dienste ein.

Laut Gartner werden 2017 beispielsweise über die Hälfte aller Attacken auf Unternehmen über verschlüsselten Traffic kommen, um so Kontrollen und Entdeckung zu umgehen. Heute sind es gerade einmal fünf Prozent. Und Hackerangriffe sind für deutsche Unternehmen laut der "IT-Security and Data Protection"-Studie der Nationalen Initiative für Informations- und Internetsicherheit (NIFIS) das größte Risiko in Sachen Cloud Computing. Deshalb gilt es einen verlässlichen und sicheren Cloud-Partner zu finden, dessen Netzwerke umfassend geschützt sind, sowie eigene Ressourcen und digitale Assets bestmöglich mit einem vielschichtigen und mitdenkenden Sicherheitsansatz abzuschirmen.

Was SSL-Zertifizierung leisten kann

Doch schaffen Techniken wie die SSL-Verschlüsselung nicht bereits Abhilfe? Fest steht: Ein SSL-Zertifikat erhöht durch die Verschlüsselung der Client-Server-Kommunikation die Sicherheit im Datenaustausch. Deshalb nutzen auch Public-Cloud-Services verschlüsselte Verbindungen vom Server zum Anwender. Bei der wachsenden Zahl an Anwendungen, die in die Cloud migrieren, wird es immer schwieriger, den verschlüsselten Traffic auf Angriffe zu kontrollieren.

Die Herausforderung ist die Analyse der verschlüsselten Daten, denn dahinter können sich auch Angreifer verbergen.
Die Herausforderung ist die Analyse der verschlüsselten Daten, denn dahinter können sich auch Angreifer verbergen.
Foto: Maksim Kabakou/shutterstock.com

Quiz Hybrid Cloud

Die Herausforderung bei der Analyse der verschlüsselten Daten besteht darin, dass Daten, die verschlüsselt in die Cloud transferiert werden, für eine Analyse erst entschlüsselt werden müssen, bevor diese analysiert werden können, um erneut verschlüsselt zu werden. Dieser Prozess ist rechenintensiv. Der Bedarf der Analyse solcher verschlüsselten Verbindungen ergibt sich aus der Tatsache, dass Verschlüsselungstechnologien mittlerweile auch von Hackern und Cyberkriminellen genutzt werden, um Netzwerke auszuspionieren.

Immer mehr Angreifer verwenden die Verschlüsselung als Mittel der Verschleierung. Dies macht es für präventive Sicherheitsprodukte am Perimeter oft unmöglich, eine signaturbasierte Erkennung durchzuführen, die das Angriffsmuster beschreibt. Da für Zero-Day-Attacks keine Muster verfügbar sind, muss man auf Technologien wie Sandboxing setzen, die ebenfalls auf eine Datenentschlüsselung angewiesen sind, um eine Analyse durchführen zu können.

Hat sich ein Angreifer erst einmal Zugang zum Netzwerk verschafft, kann er seinen Beutezug ganz ungehindert außerhalb des Überwachungsbereiches der Perimeterverteidigung vornehmen. Viele SSL-Techniken sind mittlerweile veraltet und angreifbar (Poodle-Angriff), wodurch diese die verschlüsselten Benutzerdaten nicht ausreichend schützen. Selbst lange sicher geglaubte Technologien wie die SSL-Verschlüsselung zeigen Schwachstellen, welche ausgenutzt werden können (SSL Heartbleed, Poodle Angriff).

Inhalt dieses Artikels