SAML als Best Practice für Cloud-Dienstleister

Identitäten für die Cloud schützen

| Autor / Redakteur: David Hald / Peter Schmitz

Die steigende Popularität von Cloud-Angeboten hat eine Welle neuer Bedrohungen mit sich gebracht, die darauf abzielen, Anmeldedaten von Cloud-Anwendern zu kompromittieren.
Die steigende Popularität von Cloud-Angeboten hat eine Welle neuer Bedrohungen mit sich gebracht, die darauf abzielen, Anmeldedaten von Cloud-Anwendern zu kompromittieren. (Bild: Ron Hudson - Fotolia.com)

Cloud-Dienste erfreuen sich großer Beliebtheit. Eine wachsende Anzahl von Unternehmen ermöglicht den Remotezugriff auf extern gespeicherte Anwendungen und Daten. Damit entsteht auch eine neue Herausforderung, Sicherheit und Compliance zu gewährleisten, indem Benutzeridentitäten authentifiziert werden.

In einer Studie aus dem Jahr 2013 ermittelte ein Forschungsunternehmen, dass die Zahl der Opfer von Identitätsdiebstahl im Verlauf des letzten Jahres um 1 Million gestiegen ist, während die Kosten dieser Sicherheitslücken auf 21 Milliarden Dollar anstiegen.

Malware und Hackerangriffe haben sich weiterentwickelt, um neue Mittel und Wege des Datenzugriffs auszunutzen. Gleichzeitig finden die alten, traditionellen Methoden wie Benutzername und Passwort noch immer breite Anwendung – obwohl sie nicht die nötigen Sicherheitsstandards bieten, um gegen die aktuellen Bedrohungen zu schützen.

Das Zeus-Virus, auch bekannt als Trojan.Zbot, ist ein Paradebeispiel für die aktuellen Bedrohungen: Bei einem typischen Zeus-Angriff kapert die Malware die eingegebenen Anmeldedaten des Benutzers – inklusive des Token-Codes – und schickt diese Daten per Sofortnachricht an den Hacker. Auf diese Weise kann sich der Hacker mit den Daten des Benutzers einloggen. Inzwischen müsste dem Benutzer also klar werden, dass der vermeintlich „sichere“ Zugriff gar nicht so sicher ist.

Der Blick aus der Cloud

Die externe Datenspeicherung in großen Rechenzentren von Drittanbietern – allgemein als „Cloud“ bekannt – hat neue Betriebsgrößenersparnisse für Unternehmen geschaffen, denen die Ressourcen fehlen, diese Datenmengen selbst zu speichern. Dennoch haben viele Unternehmen weiterhin damit zu kämpfen, den Remotezugriff auf Daten sicher zu gestalten, während sich die Sicherheitsrisiken weiter entwickeln.

Heutzutage erhalten mehr und mehr Endanwender Zugriff auf Cloud-basierte Lösungen wie Microsoft Office 365, Salesforce, Google Apps und andere Business-Anwendungen. Einige Cloud-Lösungen bieten generische Sicherheitsmaßnahmen zur Benutzer-Authentifizierung an, die auf Systeme in der Cloud zugreifen. Damit wird dem Endanwender die Verantwortung bei der Auswahl des Sicherheitstyps selbst überlassen und man ist bei der Einschätzung der Zugriffssicherheit von dessen persönlichem Urteil abhängig.

Verantwortung für Cloud-Sicherheit übernehmen

Daten, die durch Benutzername und Passwort geschützt werden, sind Bedrohungen wie Brute-Force-Angriffen, Phishing oder einfach direktem Identitätsdiebstahl, ausgeliefert. Es wird zunehmend offensichtlich, dass die Authentifizierung über Benutzername und Passwort ineffektiv ist. Dennoch ist ihr Gebrauch immer noch weit verbreitet, da sich Benutzer vor umständlicheren Formen der Authentifizierung wie Tokens und Zertifikaten scheuen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42742196 / Authentifizierung)