Sicherheitsrisiken in der Cloud

Sind meine Daten in der Cloud sicher? Sind sie zumindest compliant abgespeichert? Unternehmen sollten die Top-Bedrohungen in der Cloud kennen, um diese Fragen zu beantworten. [...]

MISSBRAUCH VON CLOUD-DIENSTEN
Es kommt vor, dass Cloud-Services missbraucht werden, um damit kriminelle Aktivitäten zu unterstützenen. Um einen DDoS-Angriff (Distributed Denial of Service) zu starten oder eine Verschlüsselung zu knacken, braucht es eine leistungsstarke Hardwareumgebung – und Cloud-Ressourcen erfüllen dieses Kriterium.

Cloud Provider müssen sich der Gefahr bewusst sein und ihren Kunden Werkzeuge anbieten, mit denen sie den Zustand ihrer Plattform überwachen und im Falle des Falles Missbrauch sofort melden können. Auch wenn die Kunden und ihre Daten und Anwendungen nicht unmittelbar selbst das Ziel eines solchen Angriffs sind, führt ein Missbrauch von Cloud-Diensten zumeist zu Einschränkungen bei der Erreichbarkeit und zu Datenverlusten.

DOS-ATTACKEN
(D)DoS wurde bereits erwähnt – ein einfacher wie beliebter Angriffsvektor, um die Erreichbarkeit von Cloud-Diensten einzuschränken. „Opfer eines Denial-of-Service-Angriffs zu werden, ist wie mit dem Auto im Feierabendstau zu stehen – außer Sitzen und Warten bleibt Ihnen nichts übrig“, heißt es im CSA-Bericht.

DoS-Attacken verbrauchen eine große Menge Rechenleistung – die Rechnung zahlt der Kunde. Auch wenn die breitbandigen DDoS-Angriffe weit verbreitet und gefürchtet sind – ebenso gewappnet sollten Unternehmen für assyametrische DoS-Attacken auf Anwendungsebene sein, die Sicherheitslücken in Webservern und Datenbanken betreffen.

Cloud Provider gehen mit DoS-Angriffen meist souveräner um als ihre Kunden, stellt die CSA fest. Wichtig ist, einen Plan für den Ernstfall immer griffbereit zu haben – sollte es dann zu einem Vorfall kommen, können ihn IT-Verantwortliche gleich „aus der Schublade ziehen“.

GETEITE TECHNIK, DOPPELTE GEFAHR
Da die Cloud keine exklusive Technik eines Anwenders ist, sondern von Vielen gleichberechtigt nebeneinander genutzt wird, ergibt sich schon allein hieraus eine signifikante Bedrohung. Verschiedene Cloud Provider teilen sich Infrastruktur, Plattformen und Anwendungen – liegt irgendwo hier eine Verwundbarkeit vor, sind gleich alle betroffen. „Eine einzige Sicherheitslücke oder falsche Konfiguration kann zu einem Schaden in der gesamten Cloud-Infrastruktur führen“, schreibt die CSA.

Wenn beispielsweise eine zentrale Komponente wie ein Hypervisoroder eine Anwendung erfolgreich angegriffen wurde, ist gleich die komplette Cloud-Umgebung unsicher. Die Cloud Security Alliance empfiehlt als Gegenmittel auch hier eine umfassende Security-Strategie auf Basis einer Mehrfaktor-Authentifizierung auf allen Hosts sowie Host- und Netzwerkbasierter Intrusion-Detection-Systeme. Wichtig sind das Prinzip „so wenige priveligierte Nutzer wie möglich“, eine geeignete Netzwerk-Segmentierung und ein umfassendes Patch-Management.

Dieser Beitrag erschien im englischen Original bei InfoWorld.

*Simon Hülsbömer ist leitender Redakteur der Computerwoche.de


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*