Cloud Security Teil 2: Sicherheitsrisiko Cloud Computing

Angriffsarten und Angreifertypen in Cloud-Computing-Systemen

Seite: 3/4

Anbieter zum Thema

Bedrohung von innen: Mitarbeiter als interne Angreifer

Zu den internen Angreifern gehören neben den (temporären oder externen) Mitarbeitern, Dienstleistern, Kooperationspartner oder Praktikanten des Cloud-Computing-Anbieters auch die Kunden des Cloud-Computing-Anbieters.

Mitarbeiter können verschiedene Intentionen haben, einen Cloud-Computing-Anbieter oder dessen Kunden zu schädigen, wie bspw. wegen Verärgerung, Unzufriedenheit oder weil dem Mitarbeiter gekündigt wurde. Aber auch durch Fremdmotivation, wie bspw. durch Erpressung oder Bestechung von außerhalb kann ein Mitarbeiter zum internen Angreifer werden.

Hat sich ein Mitarbeiter das Ziel gesetzt dem Cloud-Computing-Provider zu Schaden, so kann er dies durch diverse Maßnahmen herbeiführen. Beispiele hierfür sind die Modifikation oder das Herunterfahren von virtuellen Maschinen, Herunterfahren von Hosts, Löschung von Daten, Dekonnektierung wichtiger Netzelemente oder die Manipulation von Konfigurationsdateien.

Zum Schutz vor Angriffen sollte ein Cloud-Computing-Anbieter die Trennung von Funktionen und Rollen, sowie Sicherheitsrichtlinien einhalten. Die Umsetzung des 4-Augen-Prinzips, bei dem vor jedem Zugriff noch weitere Bestätigungen erforderlich sind, die von einer zweiten Person autorisiert werden müssen, kann ebenfalls hilfreich sein.

Kunden eines Cloud-Computing-Anbieters können diesem ebenfalls durch verschiedene Maßnahmen Schaden zufügen. Die Intention von Kunden kann ebenfalls sehr vielseitig sein: Verärgerung, Unzufriedenheit oder auch aus Spaß oder Interesse am Stören der Verfügbarkeit des Systems. Zu den Gefährdungen durch Angriffe von Kunden zählen bspw. die Übernahme der Kontrolle anderer virtueller Maschinen, Abhören von Kommunikationen zwischen virtuellen Maschinen, Zugriff auf das Dateisystem des Hosts oder unberechtigte Zugriffe auf Daten im Speicher.

Zum Schutz vor Angriffen auf die virtuellen Maschinen sollten sichere Hypervisoren eingesetzt werden und die Netze durch den Einsatz von VPNs, VLANs und Firewalls sicher getrennt und geschützt werden. Auch das Härten von Betriebssystemen und Anwendungen ist ein wichtiger Bestandteil, hierbei sollten nicht benötigte Funktionen entfernt werden. Ebenfalls ist die Trennung der Daten ein sehr wichtiger Aspekt, damit Kunden nicht auf Daten ihres „Nachbarn“ zugreifen können.

Seite 4: Bedrohung von Außen: Verschiedene Arten von externen Angreifern

(ID:2043746)