Cloud-Anwendungen erfordern neuen Sicherheitsansatz

Data Science ergänzt SSL

15.01.2016
Von 


Gérard Bauer ist Vice President EMEA bei Vectra Networks und blickt auf 20 Jahre Berufserfahrung im Bereich Sales- und Business Development in der IT-Branche zurück. In namenhaften Unternehmen wie Riverbed, NetApp und Siemens-Nixdorf verantwortete er in führenden Positionen die Planung und Ausführung von Markteintrittsstrategien sowie die Verkaufs- und Geschäftsentwicklung in unterschiedlichen Regionen im EMEA-Raum. Sein Fokusthema ist IT-Security, insbesondere in Hinblick auf Trends und neue Technologien.

Tipps für eine sichere Wolke

Da eine hundertprozentige Absicherung utopisch ist, sollten sich Unternehmen daher auf die Echtzeiterkennung(/Detection) stattfindender Attacken fokussieren und auf mitlernende Systeme setzen. Zudem sollten sie auch ihre Cloud Service Provider mit in die Pflicht nehmen, denn für die Überprüfung der Sicherheit auch bei ausgelagerten Diensten ist das Unternehmen selbst verantwortlich. Wer sich hier auf die Sicherungsmaßnahmen des Providers alleine verlässt handelt fahrlässig.

Wichtige Tipps für mehr Sicherheit in der Wolke sind deshalb:

  • Firmen sollten es soweit wie möglich vermeiden, unverschlüsselt sensible Daten in der Cloud zu speichern und auch unverschlüsselt zu übertragen.

  • Es sollte immer der letzte Verschlüsselungsstandard, zum Beispiel TLS beziehungsweise SSL 3.1 genutzt werden.

  • Ein Rechte- und Berechtigungsmanagement für genutzte Cloud-Dienste ist genauso wichtig wie ein sicherer Umgang mit Passwörtern.

  • Es müssen Prozesse geschaffen werden, wie mit bestimmten Ereignissen innerhalb einer Unternehmens umgegangen wird, wenn beispielsweise ein Mitarbeiter das Unternehmen verlässt oder die Abteilung wechselt.

Nachteile der Verschlüsselung

Ist es Angreifern erst einmal gelungen, Zugriff zu Passwörtern und Daten zu erhalten, müssen Unternehmen optimal auf Attacken gegen ihr eigenes Netzwerk vorbereitet sein. Leider funktionieren Verschlüsselungstechniken sowohl für gute als auch schlechte Vorhaben. So dienen sie Cyberkriminellen als Methode der Verschleierung, um Fernzugriff zu erhalten, Anweisungen zu kontrollieren und digitale Assets zu infiltrieren. Wie gehen Unternehmen demnach vor, um die Flut an verschlüsseltem Traffic nicht zu einem sicheren Unterschlupf für schädliche Attacken und Bedrohungen werden zu lassen?

Verschlüsselt und dennoch sicher? Das versprechen neue Data-Science-Ansätze
Verschlüsselt und dennoch sicher? Das versprechen neue Data-Science-Ansätze
Foto: Slavoljub Pantelic/shutterstock.com

Ein gern genutzter Ansatz sind Decryption (Entschlüsselung) und Kontrollpunkte innerhalb des Netzwerks, die den verschlüsselten Traffic abfangen und eine Replik entschlüsseln, um die zu überwachenden Inhalte besser überblicken zu können. Derartige Inspektionen können Fernbefehle und Kontrollsignale von Malware, Bot-Netzen und fortschrittlichen Attacken aufdecken. Sie können aber auch - ungewünschter Nebeneffekt - persönliche Transaktionen von Mitarbeitern sichtbar machen, wenn diese beispielsweise online shoppen oder bezahlen. SSL-Entschlüsselungslösungen haben noch einen Nachteil: Sie benötigen leistungsstarke Hardware, um die komplexen Decryption-Algorithmen zu fahren. Ferner müssen sie die Public-Key-Infrastructure-Zertifikate kennen. Des Weiteren sind sie meist sehr teuer und verringern die Performance.

Mit Data Science Angriffe abblocken

Ein anderer Ansatz sind deshalb Verfahren, die Bedrohungen und Angriffe in Echtzeit aufdecken, ohne dabei den Traffic zu entschlüsseln. Dies geschieht durch ein automatisiertes Bedrohungs-Management basierend auf Data Science, maschinellem Lernen und Verhaltensanalysen. Mithilfe dieser Kombination können IT-Experten und Firmen den verschlüsselten Cloud- und Netzwerk-Traffic innerhalb einer Organisation überwachen, Cyberangriffe rechtzeitig erkennen, priorisieren und bewerten. Der Fokus liegt dabei auf Verhaltensmustern statt auf den Inhalten des Netzwerk-Traffic. Die Sorge um Ver- und Entschlüsselung entfällt, es gilt stattdessen, ungewöhnliche Kommunikationsmuster zu erkennen und zu verstehen. Cyber-Bedrohungen lassen sich so erkennen und Gegenmaßnahmen einleiten, bevor sie sich im Netzwerk einnisten. Müssen Sicherheitsexperten eine Balance zwischen sicherem Cloud Computing und geschütztem Netz finden, gilt es mehr denn je einen umfassenden Ansatz zu wählen. Sie müssen sicherstellen, dass die Daten in der Cloud bestmöglich geschützt sind, sollten aber zugleich Technologien nutzen, die ihr Netzwerk verlässlich absichern.