Anzeige

Cloud Computing

Unternehmen verlagern Applikationen, Prozesse und Informationen mit zunehmender Geschwindigkeit in die verschiedensten privaten und öffentlichen Clouds. Die Bedenken sinken, der Druck, IT flexibel und kostengünstig zu gestalten, wächst.

Klassische IT-Sicherheitstechnologien sind mit der Aufgabe überfordert, die anfallenden Cloud Workloads abzusichern. Denn sie können nicht alles sehen, was in der Wolke passiert. Nur umfassende Plattformen können für Transparenz sorgen und Daten, Infrastrukturen sowie Prozesse schützen.

Als Workloads bezeichnet man plattformunabhängige Services oder ausführbaren Code, die einzelne Aufgaben erfüllen. Digitalisierte Business-Prozesse sowie cloudbasierte Anwendungen, Services oder Funktionen beruhen auf der Kombination mehrerer Workloads, die  auf mehreren Systemen laufen. Cloud Workloads laufen, wie der Name sagt, auf Ressourcen in der Cloud und werden separat voneinander in verschiedenen Cloud-Computing-Modellen betrieben. Sie arbeiten zudem vollkommen unabhängig von der zugrunde liegenden Plattform oder Hardware.

Anwender greifen über Cloud-Computing-Plattformen auf diese Cloud Workloads zu und nutzen sie für unterschiedlichste Dienste. Cloud Workloads reagieren zum Beispiel auf Anfragen oder führen einen Programmcode selbständig aus, um bestimmte Aufgaben zu erledigen. Eine der häufigsten Cloud-Workloads ist die Datenbank-Workload, die anderen Services die nötigen Daten bereitstellt oder deren Daten verarbeitet und speichert. Andere häufig verwendete Workloads sind Transaktionen,  Analysen oder sogenannte Batch-Workloads, die große Datenmengen automatisch verarbeiten. Cloud-basierte Container, Hadoop-Nodes und virtuelle Maschinen fallen ebenfalls unter diese Kategorie. 

Alter Wein in neuen Schläuchen – bewährte Angriffsmechanismen

Je mehr Informationen und Prozesse in die Cloud gelangen, umso attraktiver wird die Wolke als Angriffsziel für Cyberkriminelle – sei es zur Industriespionage, zur Erpressung oder zur Sabotage von Prozessen. Mit immer raffinierten Angriffsmethoden suchen und finden Cyber-Kriminelle Sicherheitslücken in Cloud-Umgebungen, um Prozesse zu stören und sensible Daten zu stehlen. Haben sie Erfolg, kann bereits ein einziges kompromittiertes Cloud-Workload-Element ausreichen und ganze Prozessketten sind unterbrochen.

In großen Unternehmen greifen manchmal Tausende von Nutzern von einer Vielzahl externer Geräte und von verschiedensten Orten auf cloudbasierte Dienste zu – einschließlich externer Partner und Dienstleister. Gerade die Zugänglichkeit der Dienste und damit der zugehörigen Workloads von überall und von jedem Gerät aus ist ja ein Kernargument für die Cloud. Die Kehrseite dieser Medaille ist, dass sich ein erfolgreicher Angriff schnell von einem Nutzer zum nächsten ausbreiten kann.

Die Angreifer wissen das. Alle grundlegenden Angriffsmechanismen auf Endgeräte lassen sich von einem versierten Hacker auch auf Cloud Workloads anwenden: 

  • Phishing: Pishing und Social Engineering, um Anmeldedaten einer Person zu erfahren und deren Rechte zu nutzen, sind ein klassischer Angriffsvektor der Cyberkriminellen. Wenn Unternehmen auf eine Multifaktor-Authentifikation verzichten und schwache Passwörter dulden, sind solche Attacken über Cloud Workloads ein perfektes Einfallstor.
     
  • DDoS: Zu Sabotagezwecken führen Hacker DDoS-Angriffe (Distributed Denial of Service) durch, um Cloud Workloads und die von ihnen bereitgestellten Prozesse zum Stillstand zu bringen.
     
  • APTs: Gut ausgestattete, hochprofessionelle Hackergruppen zielen oft auf unzureichend geschützte Cloud Workloads, um koordinierte, gezielte und langfristige Advanced Persistent Threats (APTs) zu platzieren. 
     
  • Ransomware: Erpresserische Malware verbreitet sich über unzureichend gesicherte Advanced Programming Interfaces (APIs) von Cloud Workloads besonders schnell aus. Sie kann daher großen Schaden verursachen, bevor ihr Auftreten bemerkt wird. 

Cloud-spezifische Abwehrdefizite

Schon das Tempo, mit dem sich Ransomware-Attacken ausbreiten, zeigt die Relevanz und Problematik von Cloud-Workload-Sicherheit. Klassische Abwehrschwächen haben in der Wolke oft größere Folgen.

Naheliegenderweise erhöhen Cloud Workloads und die dazugehörigen Cloud-Infrastrukturen signifikant die Angriffsoberfläche. Unzureichend gesicherte APIs oder Benutzeroberflächen bilden etwa besonders schwerwiegende Sicherheitslücken, über die sich versierte Hacker Zugang verschaffen können. Zudem sind die On-Premise-Systeme, die mit Cloud-Lösungen interagieren, einem zusätzlichen Risiko ausgesetzt.

Komplexe Systeme, wie etwa hybride oder Multi-Clouds, bergen zudem die Gefahr von Fehlkonfigurationen. Ein großer Teil der Sicherheitsrisiken gehen auf falsch konfigurierte Systeme zurück. Laut dem Cloud Misconfiguration Report 2020 von DivvyCloud entstanden 2018 und 2019 Kosten in Höhe von rund fünf Billionen Dollar, weil durch Fehlkonfigurationen Daten offenlagen. 

Für die Cloud spricht unter anderem die  Möglichkeit, schnell zusätzliche Dienste zu implementieren. Infrastructure as a Code und APIs zum Beispiel lassen sich einfach und zügig konfigurieren und sorgen für mehr Flexibilität. Doch sie schaffen zugleich neue Risiken. Ist der Angreifer einmal im Netzwerk, bieten sich ihm ungeahnte Möglichkeiten: Im Extremfall kann er die Verfügbarkeit eines ganzen Rechenzentrums mit wenigen Code-Zeilen beeinträchtigen.

Ein weiteres Hauptproblem der Cloud-Workload-Sicherheit sind Missverständnisse hinsichtlich der Verantwortlichkeit. Viele Unternehmen gehen fälschlicherweise davon aus, dass diese beim Service Provider liegt. Dies ist aber nicht der Fall. Ein Cloud-Provider ist zumeist nur für die gebuchten Ressourcen und ihre Verfügbarkeit und die Sicherheit der Cloud-Infrastruktur verantwortlich, nicht aber für die gesamte Sicherheit der Daten, oder gar den Einsatz  und die Konfiguration von Endpunkt-Firewalls oder Authentifizierungs- oder Verschlüsselungslösungen. Der Schutz der Workloads und der Daten bleibt immer Aufgabe des Kundenunternehmens und kann von einem Cloud Service Provider meist gar nicht geleistet werden, da ihm der nötige Zugang und Einblick in die Kunden-Infrastruktur fehlt.

Plattform-Ansätze für Cloud Workload Security

Traditionelle Cybersecurity-Ansätze greifen bei Arbeitslasten in der Cloud zu kurz. Zu groß und amorph ist die neu geschaffene Angriffsfläche, die es zu überwachen gilt. Es ist unmöglich, manuell jeder Workload einen Cybersecurity-Agenten zuzuweisen, so wie man früher auf jedem PC einen Antivirus installierte. Häufig mangelt es herkömmlichen Sicherheitslösungen an der Sichtbarkeit der zu schützenden Systeme. So können diese Agenten zwar Endpunkte und virtuelle Instanzen überwachen, aber sie sind nicht in der Lage, die Konfiguration von Cloud-Diensten zu evaluieren. Cloud Workload Security benötigt genau diese Sichtbarkeit.

Zu bewährten Praktiken für die Sicherheit gehört ein Zero-Trust-Ansatz. Diese Technologie benötigt ein Verfahren, den ein- und ausgehenden Datenverkehr zu kontrollieren, um zwischen legitimen und illegitimen Anfragen zu unterscheiden.  Das heißt, jede Workload muss beweisen, dass sie legitim ist. Sie erhält feingranular nur die Zugriffsrechte, die sie unbedingt braucht und solange sie sie braucht. Regelmäßige Tests überprüfen die Wirksamkeit des Ansatzes.

Weil durch hinzugefügte Cloud-Dienste schnell heterogene Strukturen entstehen, greifen Einzellösungen zu kurz. Nur umfassende Security-Plattformen vereinen die notwendigen Technologien und Methoden für Workloads aller Art und bieten damit auch Sicherheit für solche Workloads und machen sie handhabbar. Sie konsolidieren die Alarme, verwalten alle Workloads in einem einzigen Dashboard und finden selbständig Sicherheitslücken. 

Die Absicherung von Cloud Workloads ist derzeit oft das schwächste Glied in der Abwehrkette von Unternehmen. Diese zu verbessern, wird in den kommenden Monaten eine entscheidende Aufgabe für die Unternehmenssicherheit werden. Sicherheitsplattformen, die auch Cloud Workloads berücksichtigen, schaffen Abhilfe und bieten den IT-Verantwortlichen mittels einer zentralen Managementkonsole einen konsolidierten Überblick über sämtliche Ressourcen und Gefahren – ob im eigenen Haus oder in der Cloud. 

Jörg von der Heydt, Regional Director
Jörg von der Heydt
Regional Director, Bitdefender

Artikel zu diesem Thema

Ransomware
Sep 20, 2021

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle…
Phishing
Sep 16, 2021

Jede dritte verdächtige E-Mail stellt sich als Bedrohung heraus

Für eine Studie haben Sicherheitsexperten von F-Secure mehr als 200.000 E-Mails…
Zero Trust
Aug 06, 2021

Unternehmen in Europa erhöhen Investitionen in Zero Trust

Im Laufe der Pandemie sind Unternehmen sicherheitsbewusster geworden und haben verstärkt…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.