Die 12 dunkelsten Geheimnisse der Cloud-Security

Die Cloud ist im Wesentlichen ein dunkler Pool von Rechenleistung, und dieses Geheimnis wiegt uns in Selbstgefälligkeit. Hier erfahren Sie, was Sie nicht über die Sicherheit Ihrer sensiblen Cloud-Daten wissen. [...]

Cloud Computing ist ein Trend, der zugegebenermaßen viele Vorteile bringt. Aber es birgt eben auch so einige Risiken (c) Pixabay.com

Das Versprechen vom Cloud Computing ist unwiderstehlich. Für etwas Kleingeld können Sie einen Server einrichten. Backups können mit einem Klick erstellt werden. Keine Sorgen mehr wegen des Kaufs von Hardware oder der Kühlung des Serverschranks. Einfach einloggen und loslegen.

Aber was Sie an Komfort gewinnen, verlieren Sie auch ein wenig an Kontrolle. Und jeder mit einem Hauch von Paranoia könnte anfangen, über den Haken nachzudenken. Was ist hinter den Kulissen los?

Unternehmen hüteten sich zunächst davor, Daten und Workloads aus wesentlichen Gründen, darunter Fragen bezüglich Sicherheit und Datenschutz, an die Cloud abzugeben. Und während die frühen Ängste einer Ära gewichen sind, in der die Cloud zu einer primären IT-Strategie geworden ist, bleiben viele dieser ursprünglichen Bedenken bestehen – und noch mehr sind entstanden, seit das Abhängigkeitsverhältnis zur Cloud explosionsartig gewachsen ist.

Hier sind 12 dunkle Sicherheitsgeheimnisse über das Geschäft mit der Cloud.

Es bestehen weiterhin die gleichen Sicherheitslücken

Cloud-Instanzen verwenden die gleichen Betriebssysteme wie unsere Desktops oder eigenständigen Server. Wenn es in Ubuntu 14 eine Hintertür gibt, die es jemandem ermöglicht, in den Computer in Ihrem gesicherten Serverraum einzudringen, ist es fast sicher, dass die gleiche Hintertür jemanden in Ihre Cloud-Version eindringen lässt. Die Cloud-Instanzen, die wir so sehr schätzen, wurden so konzipiert, dass sie mit unserer privaten Hardware austauschbar sind, und das gilt leider auch für die Fehler.

Sie können nicht sicher sein, dass Sie wissen, was Sie bekommen

Als Sie Ihren Cloud-Computer hochgefahren haben, haben Sie auf die Schaltfläche Ubuntu 18.04 oder vielleicht auf die Schaltfläche FreeBSD geklickt. Sind Sie sicher, dass Sie die Standarddistribution verwenden? Ein Freund, der an einer gemeinsamen Hardware-Kollokation gearbeitet hat, behauptet, dass sein Unternehmen geheime Konten in seine Distributionen eingefügt und sich dann mit den Standard-UNIX-Routinen für ps und top eingemischt hat, um sicherzustellen, dass ihre Aktivitäten unsichtbar blieben. Er erklärte, dass die fehlerhaften Versionen mit Blick auf den Kunden erstellt wurden. Es ging nur darum, das Debugging und den Kundenservice zu verbessern. Aber, und das wollte er nicht zugeben, es könnte eben auch für schädliche Zwecke verwendet werden.

Das Vertrauen in Ihren Cloud-Provider muss selbstverständlich sein. Wir müssen einen festen Glauben an ihre Unbestechlichkeit haben. Leider ist es schwieriger, sich über alle ihre Mitarbeiter im Klaren zu sein.

Es gibt diese zusätzliche Ebene jenseits Ihrer Kontrolle

Cloud-Instanzen werden in der Regel mit einer zusätzlichen Schicht Software ausgestattet, die sich unterhalb des Betriebssystems befindet und völlig außerhalb Ihrer Kontrolle liegt. Sie erhalten vielleicht Root-Zugriff auf Ihr Betriebssystem, haben aber keine Ahnung, was darunter vor sich geht. Die weitgehend undokumentierte Ebene könnte verwendet werden, um Ihren Daten während des Datenflusses etwas anzutun.

Das Personal arbeitet nicht für Sie

Cloud-Anbieter lieben es, mit zusätzlichen Support- und Sicherheitsteams zu werben, die zur Sicherheit und Stabilität ihrer Instanzen beitragen. Die meisten Unternehmen sind nicht groß genug, um solch engagierte Mitarbeiter zu beschäftigen, und so ist es für Cloudunternehmen einfach, Probleme zu lösen, die kleinere Unternehmen nicht in Angriff nehmen können.

Das Problem ist, dass dieses Team nicht für Ihr Unternehmen arbeitet. Sie erstatten Ihnen keinen Bericht und ihre Zukunft hat wenig mit Ihrem Endergebnis zu tun. Sie werden wahrscheinlich auch deren Namen nicht kennen und am Ende werden Sie mit ihnen über gesichtslose Trouble Tickets kommunizieren – wenn sie überhaupt zurückschreiben. Vielleicht brauchen Sie gar nicht mehr als das. Drück Sie sich selbst die Daumen, dass das stimmt.

Sie haben keine Ahnung, wer sich auf Ihren Maschinen befindet

Der große wirtschaftliche Vorteil der Cloud besteht darin, dass Sie die Kosten für die Wartung und Instandhaltung mit anderen Unternehmen teilen. Die große Einschränkung ist, dass Sie die Leistung einbüßen, die von der vollständigen Kontrolle über die Hardware kommt. Sie haben keine Ahnung, wer die gleiche Maschine benutzt. Es ist vermutlich bloß eine nette Kirchendame, die eine Datenbank ihrer Gemeindemitglieder unterhält, aber es könnte eben auch ein Psychopath sein. Schlimmer noch, es könnte ein Dieb sein, der versucht, Ihre Geheimnisse oder Ihr Geld zu stehlen.

Skaleneffekte führen in beide Richtungen

Das Tolle an der Cloud ist, dass die massive Ökonomie bedeutet, dass die Kosten billig sind, weil die Cloud-Firmen über Schränke und Schränke voller Hardware verfügen. Das trägt dazu bei, die Preise niedrig zu halten – aber es führt auch zu einer Monokultur, die den Angreifern das Leben erleichtert. Das Finden eines Lochs in einer Instanz kann Milliarden von Instanzen aufbrechen.

Sicherheitskompromisse erhöhen die Kosten

Cloud-Companies befinden sich in einer Zwickmühle. Sie können sich gegen Angriffe wie Branch-Prognosen verteidigen, indem sie die Branch-Prognose deaktivieren, aber dann wird alles ein wenig langsamer. Aber wollen sie die Leistung überhaupt verringern? Wollen wir, dass sie es tun? In der Cloud erhöht eine langsamere Maschine nur den Preis.

Unternehmen haben unterschiedliche Sicherheitsbedürfnisse

Sie könnten eine Bankgesellschaft leiten, die Milliarden von Dollar bewegt. Aber nicht jeder hat in der Cloud etwas damit zu tun. Tatsache ist, dass eine Einheitsgröße nicht für alle im Sicherheitsgeschäft geeignet ist, aber die Cloud-Firmen sind nunmal in einem Warengeschäft tätig. Sind sie ehrgeizig und arbeiten an der Unterstützung seriöser Anwendungen? Oder sparen sie Kosten und liefern einen niedrigen Preis für Anwendungen, die keine Pflege benötigen? Es gibt keine richtige Wahl, denn jeder Kunde ist anders und tatsächlich haben auch Kunden unterschiedliche Bedürfnisse. Jeder Microservice innerhalb einer jeden App ist anders.

Alles ist undurchsichtig

Die Cloud ist im Wesentlichen ein dunkler Pool von Rechenleistung, und dieses Geheimnis wiegt uns in Selbstgefälligkeit. Wenn wir nicht wissen, wo unsere Chips sein könnten, wissen die Angreifer es auch nicht. Aber wir drücken nur die Daumen und gehen davon aus, dass Angreifer keinen Weg finden können, unsere Maschinen zu teilen, weil wir nicht wissen, wie die Maschinen zugeordnet sind. Aber was ist, wenn es ein Muster gibt, das genutzt werden kann? Was, wenn es einen unbekannten Fehler gibt, der genutzt werden kann, um die Chancen dramatisch zu verändern?

Angreifer haben Macht über unsere Ressourcen

Ein wesentliches Merkmal der Cloud ist, dass sie sich automatisch an den Bedarf anpasst. Wenn es zu einem Anstieg der Anfragen kommt, kann die Cloud neue Versionen Ihrer Maschinen erstellen. Das Problem ist, dass es sehr einfach ist, eine gefälschte Nachfrage zu erzeugen. Ein Angreifer kann eine Ihrer Anwendungen veranlassen, neue Instanzen durch mehrere tausend Schnellzugriffe zu erstellen. Was wäre, wenn ein Cloud-Unternehmen bei Bedarfsspitzen neue Hardware in Betrieb nehmen würde? Was wäre, wenn alle neuen Instanzen auf dieser neu hochgefahrenen Hardware stecken bleiben? Ein Angreifer kann eine neue Instanz anfordern, kurz nachdem er Ihre Cloud zur Erweiterung veranlasst hat, und voilà, die Chancen stehen viel besser, dass alle den gleichen Speicherplatz teilen werden.

Zu viel Klonen

Viele Cloud-Architekten mögen das Modell, viele kleinere Maschinen zu verwenden, die bei steigender und fallender Nachfrage gestartet und gestoppt werden können. Es sind nicht nur die Cloud-Unternehmen, die im Warengeschäft tätig sind. Einfachheit ermutigt jeden, die kleinen Maschinen genau gleich zu bauen, und das bedeutet, viele der gleichen Sicherheitsmerkmale zu kopieren. Wenn es einen privaten Schlüssel gibt, der zum Signieren von Dokumenten oder zum Anmelden in einer Datenbank verwendet wird, haben ihn alle geklonten Instanzen. Das bedeutet, dass es statt nur einem n Ziele gibt, was die Wahrscheinlichkeit erhöht, dass ein Angreifer auf der gleichen physischen Hardware landet wie Sie.

Die Chancen stehen vielleicht weniger zu unseren Gunsten, als wir denken

Die Angriffe sind nicht hypothetisch, aber die Chancen sind gering. Sie sind nicht einfach auszuführen. Der große Vorteil der Cloud-Sicherheit besteht darin, dass es sich um einen großen dunklen Pool an Rechenleistung handelt. Wie kann ein Angreifer einen Weg in unsere spezielle Chipstüte finden? Wie hoch sind die Chancen, dass ein schädlicher Akteur den gleichen Speicherplatz einnimmt? Kann der Angreifer uns jemals finden? Es ist leicht, sich durch die geringen Chancen in ein Gefühl der Sicherheit wiegen zu lassen. Aber können wir wirklich sicher sein?

*Peter Wayner ist Mitredakteur bei InfoWorld und Autor von mehr als 16 Büchern zu verschiedenen Themen, darunter Open-Source-Software, autonome Autos, privat genutzte Berechnungen, digitale Transaktionen und Steganographie.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*