Cloud Datensicherheit

Sicherheit der Cloud-Daten

Auf dem Bild ist das Logo für Cloud Computing zu sehen. Das Risiko, das Cloud-Infrastrukturen für Benutzerdaten mit sich bringen, kann nur teilweise abgeschätzt werden. Die Datensicherheit im Cloud Computing hat zwei Aspekte:

Datensicherheit und Datenschutz: Leitfaden: Sicheres Cloud Computing

Inzwischen gibt es zahlreiche Dienste in der Cloud, von Speicher- und virtuellen Servern bis hin zu CRM-Suiten. Das Risiko, das Cloud-Infrastrukturen für Benutzerdaten mit sich bringen, kann nur teilweise eingeschätzt werden. Hier finden Sie Hinweise zur Auswahl der Cloud. Das Angebot an Cloud-Angeboten nimmt zu. Heute können die Nutzer per Knopfdruck zahlreiche Dienste aus dem Netz abrufen.

Dabei kommen drei unterschiedliche Service-Modelle zum Einsatz: Infrastructure-as-a-Service (IaaS) bietet dem Nutzer eine eigene Plattform wie z. B. mit virtuellen Rechnern oder Festplatten. Mit Software-as-a-Service (SaaS) bietet der Cloud-Anbieter eine komplette Softwarelösung, die der Nutzer z.B. über einen Web-Browser bedienen kann. Cloud Services sind aufgrund ihrer Präsenz im Netz einer Vielzahl von Angriffen und Bedrohungen auszusetzen. Die öffentlichen Zugänglichkeit und der Betrieb der entsprechenden Anlagen erfolgt in der Regel durch Dritte, die beide ein Sicherheitsrisiko darstellen.

Das Cloud Security Alliance (CSA) hat die aus seiner Sicht sieben grössten Bedrohungen für die Verwendung von (öffentlichem) Cloud Computing beschrieben: missbräuchliche und gesundheitsschädliche Verwendung von Cloud Computing: Gefördert durch die grundlegenden Merkmale von Cloud-Infrastrukturen - wie die rasche und unkomplizierte Bereitstellung von neuen Resourcen mit sehr guter Netzwerkkonnektivität - ist die Verwendung von Cloud-Resourcen für Hacker sehr vielversprechend, z.B. um Denial-of-Service-Angriffe (DoS) oder das Hosting von Malware zu lancieren.

Ungesicherte Oberflächen und APIs: Cloud-Dienste und die von Providern bereitgestellten Verwaltungsschnittstellen sind über das Netz für Public Cloud-Angebote zugänglich und können daher leicht angegriffen werden. Zusätzlich gibt es Programmieroberflächen, mit denen Benutzer Cloud-Dienste steuern und konfigurieren können. Sicherheitslücken an diesen Oberflächen können Tore eröffnen, die von Unberechtigten benutzt werden, z.B. um unberechtigten Zugang zu den Daten der Kunden zu haben.

Schädliche Insider: Software-Sicherheitsmaßnahmen sind oft unwirksam, wenn der Täter auf die Infra-struktur des Cloud-Anbieters zurückgreifen kann. Dies gilt insbesondere für mutwillige Branchenkenner - Mitarbeiter des Cloud-Providers, die Zugang zu den Daten der Kunden erhalten. Risiko durch gemeinsame Technologien: Ein weiteres Merkmal von Cloud Computing ist das so genannte Ressourcenpools.

Dementsprechend werden die materiellen Resourcen von allen Nutzern von Cloud Services genutzt. Datenverluste und Kompromisse: Da die gesammelten Informationen in der Cloud abgelegt werden und viele Benutzer dieselbe Struktur zur gleichen Zeit nutzen, gibt es spezielle Sicherheitsanforderungen. Die bisherigen Problemstellungen mit Cloud-Anbietern haben gezeigt, dass technologische Hürden auch zu einem Verlust von Informationen führen können.

Entwendung von Nutzerkonten oder Cloud-Diensten: Um den Nutzern eine schnelle und einfache Nutzung ihrer Services zu ermöglichen, verlassen sich viele Cloud-Provider auf einen einfachen Login-Prozess. Wenn es einem Angriff gelungen ist, die Zugriffsdaten eines Debitorenkontos herauszufinden, kann er unter einem falschen Vornamen auf externe Dateien zurückgreifen, Mittel mißbrauchen und Schäden verursachen. Zur Beurteilung der Gefahren von Cloud-Diensten müssen die Nutzer die Sicherheitsmaßnahmen der Provider bewerten und in ihre eigenen Überlegungen miteinbeziehen.

Erfolgt diese Gefährdungsanalyse nicht oder nur ungenügend, z.B. weil der Cloud-Anbieter nicht alle erforderlichen Angaben macht, verbleibt ein unkalkulierbares Nachteil. Sauatuck hat eine Liste von Fragen zur Sicherheit im Cloud Computing zusammengestellt, die interessierte Parteien an ihren potentiellen Cloud-Anbieter richten sollten.

Auch interessant

Mehr zum Thema