Sicherheitsrisiken in der Cloud

Sind meine Daten in der Cloud sicher? Sind sie zumindest compliant abgespeichert? Unternehmen sollten die Top-Bedrohungen in der Cloud kennen, um diese Fragen zu beantworten. [...]

MISSBRAUCH VON CLOUD-DIENSTEN
Es kommt vor, dass Cloud-Services missbraucht werden, um damit kriminelle Aktivitäten zu unterstützenen. Um einen DDoS-Angriff (Distributed Denial of Service) zu starten oder eine Verschlüsselung zu knacken, braucht es eine leistungsstarke Hardwareumgebung – und Cloud-Ressourcen erfüllen dieses Kriterium.

Cloud Provider müssen sich der Gefahr bewusst sein und ihren Kunden Werkzeuge anbieten, mit denen sie den Zustand ihrer Plattform überwachen und im Falle des Falles Missbrauch sofort melden können. Auch wenn die Kunden und ihre Daten und Anwendungen nicht unmittelbar selbst das Ziel eines solchen Angriffs sind, führt ein Missbrauch von Cloud-Diensten zumeist zu Einschränkungen bei der Erreichbarkeit und zu Datenverlusten.

DOS-ATTACKEN
(D)DoS wurde bereits erwähnt – ein einfacher wie beliebter Angriffsvektor, um die Erreichbarkeit von Cloud-Diensten einzuschränken. „Opfer eines Denial-of-Service-Angriffs zu werden, ist wie mit dem Auto im Feierabendstau zu stehen – außer Sitzen und Warten bleibt Ihnen nichts übrig“, heißt es im CSA-Bericht.

DoS-Attacken verbrauchen eine große Menge Rechenleistung – die Rechnung zahlt der Kunde. Auch wenn die breitbandigen DDoS-Angriffe weit verbreitet und gefürchtet sind – ebenso gewappnet sollten Unternehmen für assyametrische DoS-Attacken auf Anwendungsebene sein, die Sicherheitslücken in Webservern und Datenbanken betreffen.

Cloud Provider gehen mit DoS-Angriffen meist souveräner um als ihre Kunden, stellt die CSA fest. Wichtig ist, einen Plan für den Ernstfall immer griffbereit zu haben – sollte es dann zu einem Vorfall kommen, können ihn IT-Verantwortliche gleich „aus der Schublade ziehen“.

GETEITE TECHNIK, DOPPELTE GEFAHR
Da die Cloud keine exklusive Technik eines Anwenders ist, sondern von Vielen gleichberechtigt nebeneinander genutzt wird, ergibt sich schon allein hieraus eine signifikante Bedrohung. Verschiedene Cloud Provider teilen sich Infrastruktur, Plattformen und Anwendungen – liegt irgendwo hier eine Verwundbarkeit vor, sind gleich alle betroffen. „Eine einzige Sicherheitslücke oder falsche Konfiguration kann zu einem Schaden in der gesamten Cloud-Infrastruktur führen“, schreibt die CSA.

Wenn beispielsweise eine zentrale Komponente wie ein Hypervisoroder eine Anwendung erfolgreich angegriffen wurde, ist gleich die komplette Cloud-Umgebung unsicher. Die Cloud Security Alliance empfiehlt als Gegenmittel auch hier eine umfassende Security-Strategie auf Basis einer Mehrfaktor-Authentifizierung auf allen Hosts sowie Host- und Netzwerkbasierter Intrusion-Detection-Systeme. Wichtig sind das Prinzip „so wenige priveligierte Nutzer wie möglich“, eine geeignete Netzwerk-Segmentierung und ein umfassendes Patch-Management.

Dieser Beitrag erschien im englischen Original bei InfoWorld.

*Simon Hülsbömer ist leitender Redakteur der Computerwoche.de


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*