Sicherer Einstieg ins Cloud Computing – Teil 3

DNS- und Routing-Probleme sowie DoS-Attacken von vornherein vermeiden

Seite: 2/2

Anbieter zum Thema

Weitere Cloud-Computing-Angriffe

Sowohl die Infrastruktur zwischen Client und Cloud-Computing-Servern als auch die Server-Infrastruktur selbst eröffnen die Möglichkeit von zielgerichteten Angriffen. Am schwerwiegendsten wäre an dieser Stelle eine DoS- oder DDoS-Attacke [(Distributed) Denial of Service] gegen den Provider oder den Kunden.

Selbst wenn ein Kunde das eigentliche Ziel ist, wäre ein Angriff gegen den Cloud-Service-Anbieter denkbar. So könnte ein Angreifer ein System innerhalb der Server-Farm kompromittieren und die anderen Server mit Anfragen überhäufen. Selbst bei einem Anycast-Ansatz wäre es auf diese Weise möglich, legitime Verbindungen zu verhidnern und die Anfragen in Richtung des bösartigen Servers umzuleiten.

Noch einfacher gestaltet sich der DDoS-Angriff auf einen Cloud-Provider. In einem solchen Szenario ließe sich die Infrastruktur des Anbieters lahmlegen, indem die Einstiegspunkte mit zahlreichen Verbindungsanfragen konfrontiert werden.

Dieses Problem wird durch die räumliche Trennung der Cloud-Komponenten zusätzlich verschärft: Wenn sich die Server-Farmen über mehrere Rechenzentren und Ländergrenzen hinweg verteilen gibt es keine Garantie dafür, dass alle Server gleichermaßen sicher konfiguriert und verwaltet werden.

In breit gestreuten Cloud-Umgebungen ist ein zentralisiertes Policy-Management zwar durchaus üblich, nur ist es leider nicht immer richtig implementiert. Kunden sollten auf einem Nachweis bestehen, dass ihr Cloud-Computing-Provider seine Systeme Standard- und Richtlinien-konform aufsetzt. Darüber hinaus sollte er auch gesetzliche Auflagen erfüllen und seine Compliance-Strategie aktiv kommunizieren und bei Bedarf ändern.

Ein geschütztes zentralisiertes Management kann nicht nur DoS-Attacken verhindern. Es sorgt auch dafür, dass alle Server innerhalb der Cloud gleichermaßen konfiguriert sind und korrekt auf Anfragen reagieren. Für zusätzliche Sicherheit sorgen Netzwerk- und Perimeter-Mechanismen, die bösartigen Traffic wie DoS-Floods aufspüren können und sicherstellen, dass erwünschte Datenpakete weiter verarbeitet werden.

Fazit

Sowohl Anfragen an als auch Datenwege in die Cloud sind für den gewöhnlichen Anwender nicht sichtbar. Nichtsdestotrotz gehen Unternehmen für gewöhnlich davon aus, dass das Routing korrekt abläuft und die hergestellten Verbindungen sicher sind. Angreifer können sich dieses Vertrauen zunutze machen und Verbindungsanfragen auf eigene oder gar kompromittierte Server und Clouds umleiten.

Die Implementierung von DNSSEC und Maßnahmen zur Abwendung von DoS-Attacken sorgen dafür, dass die Cloud-Infrastruktur sicherer und verlässlicher wird. Eine komplexere Aufgabe ist die Absicherung des Routing, da hier mit den Kunden, Cloud-Anbietern und anderen Service-Anbietern alle möglichen Stellen involviert sind.

(ID:2053265)