Sichere Virtualisierungstechnologie

IT-Schutz mit militärischer Sicherheitstechnik

| Autor / Redakteur: Robert Day, LynuxWorks / Peter Schmitz

Cloud Computing verspricht große Vorteile für Unternehmen, sorgt aber auch für große Risiken. Technologien, die für höchste Sicherheitsanforderungen vernetzter Verteidigungssysteme entwickelt wurden, helfen dabei, die Vorteile der Cloud sicher zu nutzen.
Cloud Computing verspricht große Vorteile für Unternehmen, sorgt aber auch für große Risiken. Technologien, die für höchste Sicherheitsanforderungen vernetzter Verteidigungssysteme entwickelt wurden, helfen dabei, die Vorteile der Cloud sicher zu nutzen. (Bild: Dassault Aviation - Ph. Stroppa)

Die Verlagerung von immer mehr Systemen in die Cloud erfordert immer mehr Konnektivität und steigert dadurch das Risiko dass auch kritische Systeme kompromittiert werden. Technologien, die zum Schutz verbundener Militärsysteme entwickelt wurden, finden jetzt auch bei Unternehmenslösungen Anwendung.

Während immer mehr Unternehmen die Cloud zum Austausch und Streaming ihrer Daten in Betracht ziehen, tauchen auch große Bedenken hinsichtlich der Cloud-Sicherheit auf, was auch für Private und Community Clouds gilt.

Die Abkehr von der verteilten Datentechnik - mit sehr vielen möglichen Angriffsvektoren, jedoch geringen Konsequenzen der einzelnen Attacke - hin zu einem Cloud-basierten Ansatz, wo der Angriffsvektor klein ist, die Auswirkungen einer einzelnen Attacke aber gigantisch sein kann erfordert viel höhere Sicherheitsmaßnahmen in der Cloud, vor allem wenn sensible Informationen oder die Infrastruktur auf dem Spiel stehen.

Neue Bedrohungen für kritische Infrastrukturen

Manche Angriffe auf Großunternehmen kompromittieren Daten und verursachten bei den betroffenen Firmen finanzielle Verluste, stellten aber keine Bedrohung der nationalen Sicherheit dar. Anders und viel alarmierender ist das Problem bei wichtigen Industrieinfrastrukturen, die von vernetzten Rechnern gesteuert werden.

Verlagerung in die Cloud erfordert mehr Konnektivität nicht weniger, da die Cloud nur nutzbar ist, wenn eine Verbindung besteht. Daher werden sogar geschlossene Infrastrukturen verstärkte Konnektivität benötigen. Oft finden sich solch kritische Infrastrukturen in der Privatwirtschaft, doch gezielte Cyberangriffe auf zentrale Steuersysteme können eine Stadt, eine Region, ein ganzes Land zum Stillstand bringen.

In den letzten Jahren sahen wir neue Bedrohungen auftauchen, die direkt auf industrielle Infrastrukturen abzielen. Der Stuxnet-Wurm nutzte Windows-basierte Maschinen als Angriffsvektor für Embedded Systeme mit einem Siemens-Microcontroller. Im September 2011 wurde der Trojaner Duqu entdeckt, der es auf SCADA-Systeme abgesehen hatte. Kaspersky Labs nimmt an, dass die gleichen Entwickler wie bei Stuxnet dahinterstecken. Diese Bedrohungen nutzen die IT-Infrastruktur für ihren Angriff auf herkömmliche Embedded Systeme. Daher dürfte der Wandel hin zu einer Cloud-basierten Welt auch dramatische Auswirkungen auf die Art und Weise haben, wie wir unsere Embedded Systeme schützen.

Für viele Unternehmen ist es von großer Bedeutung zu wissen, ob und wann sie bedroht werden. Die IT-Abteilungen bemühen sich ihre Firma durch Cloud-Computing zu stärken, öffnen dadurch jedoch ihre Netzwerke. Führungskräfte auf allen Ebenen erwarten einer effizienten Kommunikation zuliebe auf alle möglichen Anwendungen einschließlich Social Media zugreifen zu können. Doch sogar erfahrene Users können von Malware überrascht werden, die mit diesen Anwendungen als Vehikel die Firmenfirewall umgehen. Zero-Day-Malware und Angriffe auf ein einzelnes Ziel sind besonders problematisch. IT-Mitarbeiter und Verantwortliche für sicherheitsrelevante Zwischenfälle (Security Incident Manager) müssen Bedrohungen jetzt in Echtzeit erkennen und analysieren um zu verstehen, wer sie angreift und wie.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39582530 / Cloud und Virtualisierung)