Tipps für eine sichere Wolke
Da eine hundertprozentige Absicherung utopisch ist, sollten sich Unternehmen daher auf die Echtzeiterkennung(/Detection) stattfindender Attacken fokussieren und auf mitlernende Systeme setzen. Zudem sollten sie auch ihre Cloud Service Provider mit in die Pflicht nehmen, denn für die Überprüfung der Sicherheit auch bei ausgelagerten Diensten ist das Unternehmen selbst verantwortlich. Wer sich hier auf die Sicherungsmaßnahmen des Providers alleine verlässt handelt fahrlässig.
Wichtige Tipps für mehr Sicherheit in der Wolke sind deshalb:
Firmen sollten es soweit wie möglich vermeiden, unverschlüsselt sensible Daten in der Cloud zu speichern und auch unverschlüsselt zu übertragen.
Es sollte immer der letzte Verschlüsselungsstandard, zum Beispiel TLS beziehungsweise SSL 3.1 genutzt werden.
Ein Rechte- und Berechtigungsmanagement für genutzte Cloud-Dienste ist genauso wichtig wie ein sicherer Umgang mit Passwörtern.
Es müssen Prozesse geschaffen werden, wie mit bestimmten Ereignissen innerhalb einer Unternehmens umgegangen wird, wenn beispielsweise ein Mitarbeiter das Unternehmen verlässt oder die Abteilung wechselt.
Nachteile der Verschlüsselung
Ist es Angreifern erst einmal gelungen, Zugriff zu Passwörtern und Daten zu erhalten, müssen Unternehmen optimal auf Attacken gegen ihr eigenes Netzwerk vorbereitet sein. Leider funktionieren Verschlüsselungstechniken sowohl für gute als auch schlechte Vorhaben. So dienen sie Cyberkriminellen als Methode der Verschleierung, um Fernzugriff zu erhalten, Anweisungen zu kontrollieren und digitale Assets zu infiltrieren. Wie gehen Unternehmen demnach vor, um die Flut an verschlüsseltem Traffic nicht zu einem sicheren Unterschlupf für schädliche Attacken und Bedrohungen werden zu lassen?
Ein gern genutzter Ansatz sind Decryption (Entschlüsselung) und Kontrollpunkte innerhalb des Netzwerks, die den verschlüsselten Traffic abfangen und eine Replik entschlüsseln, um die zu überwachenden Inhalte besser überblicken zu können. Derartige Inspektionen können Fernbefehle und Kontrollsignale von Malware, Bot-Netzen und fortschrittlichen Attacken aufdecken. Sie können aber auch - ungewünschter Nebeneffekt - persönliche Transaktionen von Mitarbeitern sichtbar machen, wenn diese beispielsweise online shoppen oder bezahlen. SSL-Entschlüsselungslösungen haben noch einen Nachteil: Sie benötigen leistungsstarke Hardware, um die komplexen Decryption-Algorithmen zu fahren. Ferner müssen sie die Public-Key-Infrastructure-Zertifikate kennen. Des Weiteren sind sie meist sehr teuer und verringern die Performance.
Mit Data Science Angriffe abblocken
Ein anderer Ansatz sind deshalb Verfahren, die Bedrohungen und Angriffe in Echtzeit aufdecken, ohne dabei den Traffic zu entschlüsseln. Dies geschieht durch ein automatisiertes Bedrohungs-Management basierend auf Data Science, maschinellem Lernen und Verhaltensanalysen. Mithilfe dieser Kombination können IT-Experten und Firmen den verschlüsselten Cloud- und Netzwerk-Traffic innerhalb einer Organisation überwachen, Cyberangriffe rechtzeitig erkennen, priorisieren und bewerten. Der Fokus liegt dabei auf Verhaltensmustern statt auf den Inhalten des Netzwerk-Traffic. Die Sorge um Ver- und Entschlüsselung entfällt, es gilt stattdessen, ungewöhnliche Kommunikationsmuster zu erkennen und zu verstehen. Cyber-Bedrohungen lassen sich so erkennen und Gegenmaßnahmen einleiten, bevor sie sich im Netzwerk einnisten. Müssen Sicherheitsexperten eine Balance zwischen sicherem Cloud Computing und geschütztem Netz finden, gilt es mehr denn je einen umfassenden Ansatz zu wählen. Sie müssen sicherstellen, dass die Daten in der Cloud bestmöglich geschützt sind, sollten aber zugleich Technologien nutzen, die ihr Netzwerk verlässlich absichern.