Cloud Security Top 12

Sicherheitsrisiken in der Cloud

29.03.2016
Von  und
Fahmida Y. Rashid ist als Security-Autorin für unsere US-Schwesterpublikation InfoWorld tätig.


Simon Hülsbömer betreut als Senior Project Manager Research Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Missbrauch von Cloud-Diensten

Es kommt vor, dass Cloud-Services missbraucht werden, um damit kriminelle Aktivitäten zu unterstützenen. Um einen DDoS-Angriff (Distributed Denial of Service) zu starten oder eine Verschlüsselung zu knacken, braucht es eine leistungsstarke Hardwareumgebung - und Cloud-Ressourcen erfüllen dieses Kriterium.

Cloud Provider müssen sich der Gefahr bewusst sein und ihren Kunden Werkzeuge anbieten, mit denen sie den Zustand ihrer Plattform überwachen und im Falle des Falles Missbrauch sofort melden können. Auch wenn die Kunden und ihre Daten und Anwendungen nicht unmittelbar selbst das Ziel eines solchen Angriffs sind, führt ein Missbrauch von Cloud-Diensten zumeist zu Einschränkungen bei der Erreichbarkeit und zu Datenverlusten.

DoS-Attacken

(D)DoS wurde bereits erwähnt - ein einfacher wie beliebter Angriffsvektor, um die Erreichbarkeit von Cloud-Diensten einzuschränken. "Opfer eines Denial-of-Service-Angriffs zu werden, ist wie mit dem Auto im Feierabendstau zu stehen - außer Sitzen und Warten bleibt Ihnen nichts übrig", heißt es im CSA-Bericht.

DoS-Attacken verbrauchen eine große Menge Rechenleistung - die Rechnung zahlt der Kunde. Auch wenn die breitbandigen DDoS-Angriffe weit verbreitet und gefürchtet sind - ebenso gewappnet sollten Unternehmen für assyametrische DoS-Attacken auf Anwendungsebene sein, die Sicherheitslücken in Webservern und Datenbanken betreffen.

Cloud Provider gehen mit DoS-Angriffen meist souveräner um als ihre Kunden, stellt die CSA fest. Wichtig ist, einen Plan für den Ernstfall immer griffbereit zu haben - sollte es dann zu einem Vorfall kommen, können ihn IT-Verantwortliche gleich "aus der Schublade ziehen".

Geteite Technik, doppelte Gefahr

Da die Cloud keine exklusive Technik eines Anwenders ist, sondern von Vielen gleichberechtigt nebeneinander genutzt wird, ergibt sich schon allein hieraus eine signifikante Bedrohung. Verschiedene Cloud Provider teilen sich Infrastruktur, Plattformen und Anwendungen - liegt irgendwo hier eine Verwundbarkeit vor, sind gleich alle betroffen. "Eine einzige Sicherheitslücke oder falsche Konfiguration kann zu einem Schaden in der gesamten Cloud-Infrastruktur führen", schreibt die CSA.

Wenn beispielsweise eine zentrale Komponente wie ein Hypervisoroder eine Anwendung erfolgreich angegriffen wurde, ist gleich die komplette Cloud-Umgebung unsicher. Die Cloud Security Alliance empfiehlt als Gegenmittel auch hier eine umfassende Security-Strategie auf Basis einer Mehrfaktor-Authentifizierung auf allen Hosts sowie Host- und Netzwerkbasierter Intrusion-Detection-Systeme. Wichtig sind das Prinzip "so wenige priveligierte Nutzer wie möglich", eine geeignete Netzwerk-Segmentierung und ein umfassendes Patch-Management.

Dieser Beitrag erschien im englischen Original bei unserer US-Schwesterpublikation InfoWorld.