Neue Ansätze in der Cloud-Sicherheit Multiple Clouds sollen vor Hackern schützen

Multi-Cloud-Strategien können dabei helfen, Ausfallzeiten und Datenverlust zu minimieren. Lösungen wie Cloud-Clout versprechen zudem einen Schutz vor Datendieben durch die Verteilung der Daten auf multiple Clouds. Eine Risikoanalyse.

Hundertprozent kugelsicher? Multiple Clouds sollen jedem Angriff widerstehen können.
Hundertprozent kugelsicher? Multiple Clouds sollen jedem Angriff widerstehen können.
(Bild: Lassedesignen, Fotolia)

Die Liste der Vorteile durch Cloud Computing ist lang, die der Cloud-Risiken allerdings auch. Erfolgreiches und zuverlässiges Cloud-Business erfordert deshalb umfangreiche IT-Sicherheitsmaßnahmen. Es ist deshalb sehr zu begrüßen, dass sich zahlreiche Sicherheitsanbieter, Cloud-Provider und Forschungsprojekte damit befassen, die Cloud-Nutzung noch sicherer werden zu lassen. Trotzdem sollte man nicht jedes neue Sicherheitsverfahren für Clouds ungeprüft einsetzen und den Marketingaussagen zu viel Vertrauen schenken. Wenn also ein Anbieter wie Cloud-Clout „100% Bulletproof Protection From Hackers & Governments” verspricht, sollte man genauer hinschauen, schließlich kann und sollte niemand für sich in Anspruch nehmen, wirklich hundertprozentige Sicherheit zu bieten.

Multi-Clouds haben Sicherheitsvorteile

Die grundsätzliche Idee, die Sicherheit durch den gleichzeitigen Einsatz von mehreren Clouds zu erhöhen, ist bekannt und sinnvoll: Auch Clouds sind von Datenverlust bedroht und brauchen Backups. Zudem werden die von Unternehmen eingesetzten Cloud-Services zunehmend geschäftsrelevant, so dass Ausfallzeiten möglichst vermieden werden sollten. Möglich wird der zusätzliche Schutz gegen Ausfall des Cloud-Services und gegen Datenverlust, indem die Daten in mehreren Clouds parallel vorgehalten werden und die Services von mehreren Clouds unabhängig voneinander bezogen werden können. Doch der Ansatz von Cloud-Clout geht zusätzlich einen anderen Weg.

Cloud-Clout will Cloud-Daten fragmentieren, verschlüsseln und in vier verschiedene Clouds verteilen. Ob dies wirklich die Cloud-Sicherheit optimiert und dem Cloud-Datenschutz gerecht wird, sollten Anwenderunternehmen zuerst für sich prüfen.
Cloud-Clout will Cloud-Daten fragmentieren, verschlüsseln und in vier verschiedene Clouds verteilen. Ob dies wirklich die Cloud-Sicherheit optimiert und dem Cloud-Datenschutz gerecht wird, sollten Anwenderunternehmen zuerst für sich prüfen.
(Bild: Cloud-Clout)

Die Besonderheit an dem Konzept von Cloud-Clout oder vergleichbaren Anbietern ist, dass die zu schützenden Cloud-Daten in einzelne Bestandteile zerlegt (Data Fragmentation) und die Einzelteile zudem verschlüsselt werden. In keiner der genutzten Clouds sollen dann die kompletten Daten verfügbar sein. Greift ein Hacker also eine Cloud an, bekommt er nur einen Teil der Daten. Es stellt sich die Frage, ob dieses Konzept wirklich die Sicherheit, Vertraulichkeit und Verfügbarkeit von Cloud-Daten verbessern kann. Auch Fragen des Datenschutzes müssen bedacht werden.

Daten aufteilen und verschlüsseln

Nutzer von Cloud-Clout sollen sich zu Beginn bei vier Cloud-Diensten (genannt werden Beispiele wie Google Drive und Box.net) registrieren. Unter diesen werden dann die fragmentierten und verschlüsselten Daten aufgeteilt. Mittels einer speziellen Cloud-Clout-App lassen sich die verteilten Daten laut Anbieter bei Bedarf wieder in einem Ordner vereinen und entschlüsseln.

Cloud-Clout nennt selbst verschiedene Risiken, die mit dem Ansatz der Fragmentation und Verschlüsselung verknüpft sind und bedacht werden sollten, weitere kommen hinzu:

  • Die Verteilung und Zurückführung der fragmentierten Daten benötigt definierte Cloud-Schnittstellen der verschiedenen Cloud-Anbieter. Ändern sich diese Schnittstellen, muss Cloud-Clout ebenfalls umgehend Anpassungen vornehmen, sonst entstehen Probleme bei den Datentransfers, die letztlich dazu führen könnten, dass die Verteilung oder aber die Vereinigung der Daten nicht wunschgemäß funktioniert. Die Datenverfügbarkeit kann dadurch bedroht sein, ebenso der vorgesehene Schutz durch die Aufteilung der Daten.
  • Cloud-Clout als Provider des Dienstes muss ebenfalls die eigene Sicherheit dauerhaft gewährleisten und zum Beispiel auftretende Schwachstellen beseitigen. Dies gilt auch für die mobile App, Web-App und Desktop-App, die es für Cloud-Clout geben soll.
  • Cloud-Clout arbeitet nach eigenen Angaben mit 30 bis 50 Cloud-Diensten weltweit zusammen. Als Nutzer wählt man gegenwärtig vier Cloud-Dienste aus und die Daten werden verteilt. Der deutsche Datenschutz verlangt jedoch, dass Transparenz für das Anwenderunternehmen herrscht, wo welche Daten liegen. Zudem muss genau überlegt werden, ob und welche personenbezogenen Daten betroffen sind, in welche Cloud die Daten übertragen werden und wie das Datenschutzniveau dort ist. Selbst wenn die Vorgaben des Datenschutzes dabei eingehalten werden sollten und eine entsprechende Prüfung machbar ist, ist die Datenschutzkontrolle mit deutlichem Aufwand verbunden.
  • Angreifer könnten den zentralen Zugangspunkt zu den Daten, also den Cloud-Clout-Zugang des Nutzers, wählen. Stimmt dort die Sicherheit nicht, hilft auch keine Verteilung der Daten auf verschiedene Clouds.
  • Während die Abhängigkeit von einzelnen Cloud-Providern durch die Datenverteilung sinkt, besteht doch eine Abhängigkeit von Cloud-Clout. Ohne diesen Dienst dürfte es Anwender nicht mehr gelingen, die Daten wieder zusammen zu setzen.
  • Da Cloud-Clout auf vielen verschiedenen Endgeräten angeboten werden soll, muss immer auch an Schwachstellen der verschiedenen Endgeräte und Betriebssysteme gedacht werden, die Angreifer ausnutzen könnten.

Sicherheitsverfahren immer hinterfragen

Dieses Beispiel zeigt, dass gute Ideen zur Erhöhung der Cloud-Sicherheit wichtig sind und verschiedene Cloud-Risiken auf eine Lösung warten. Die Idee hinter Cloud-Clout ist gut, die Umsetzung einer durchgehenden Sicherheit und eines Datenschutzes nach deutschem Standard oder EU-Standard jedoch nicht so einfach zu erzielen. Es macht definitiv Sinn, weitere Forschung für mehr Cloud-Sicherheit zu betreiben und die Idee hinter Cloud-Clout zu vervollständigen. Ohne genaue Risikoanalyse jedoch sollte kein Anwenderunternehmen neue Sicherheitsverfahren für sich einsetzen, denn die Verantwortung für die Daten bleibt in jedem Fall erhalten.

* Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

(ID:43892161)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research