Anbieter zum Thema
Bei aktiven Angriffen tritt der Angreifer selbst in Erscheinung indem er z.B. Daten modifiziert oder löscht oder Sicherheitslücken bzw. die Verfügbarkeit von Diensten oder auch beteiligten Diensten sabotiert. Diese Angriffe können auffallen und Spuren hinterlassen, so dass eine Erkennung des Angriffs und vielleicht sogar des Angreifers möglich ist. Außerdem können aktive Angriffe als Vorbereitung für passive Angriffe eingesetzt werden, indem der Datenstrom z.B. so umgelenkt wird, dass der Angreifer daraufhin passiv mithören kann. Die Schutzziele Verfügbarkeit, Integrität und Authentizität sind durch aktive Angriffe bedroht.
Wichtig für die Erkennung aktiver Angriffe ist ein entsprechendes Security Monitoring auf Seiten des Anbieters und auch auf Seiten des Kunden. Technologien zur Erkennung von Angriffen sind bspw. Firewalls, Honeypots, IDS oder IPS.
Schutzmaßnahmen gegen interne und externe Angriffe
Zum Schutz vor passiven und aktiven Angriffen sollten regelmäßige Untersuchungen des Systems durchgeführt werden. Neben automatisierten Tests sollten auch manuelle Überprüfungen der Sicherheit eines Cloud-Computing-Systems durchgeführt werden, wie es bspw. das Sicherheitslabor des Fraunhofer SIT durchführt.
Angreifer können sowohl nach internen und externen Angreifern unterschieden werden, als auch nach ihrer Intention. Angriffe können z.B. aus Spaß, Interesse, Unzufriedenheit oder auch aus kommerziellen oder terroristischen Gründen erfolgen. Hierbei kann das Cloud-Computing-System als Werkzeug für die Ausführung eines Angriffs verwendet werden oder es ist das Ziel eines Angriffs.
Möchte ein Angreifer mit Hilfe von Botnetzen ein System angreifen, so kann er Cloud-Computing-Systeme sehr gut als Werkzeug benutzen, da sich hierfür eine Vielzahl von Ressourcen verwenden lassen können. Im Folgenden werden kurz interne und externe Angreifer und deren Intention beschrieben.
Seite 3: Bedrohung von innen: Mitarbeiter als interne Angreifer
(ID:2043746)