Gefahren der Virtualisierung

Wie RAID-Verbunde zu Datenverlust führen

Seite: 4/6

Sicherheitslücken

Über Sicherheitslücken in einem schwächeren System erhalten Angreifer leichter Zugang zu gehärteten Systemen auf derselben Hardware. Viele virtuelle Umgebungen weisen allein deshalb schon Schwachstellen auf, weil sie aus sehr viel Programmcode aufgebaut wurden und damit eine größere Angriffsfläche bieten.

Angreifer haben dabei zahlreiche Möglichkeiten, um mit der Steuerung der Virtuellen Maschine – dem Hypervisor – Daten auszutauschen. Als Basisplattform für die Virtualisierung ist der Hypervisor daher besonders zu schützen. Denn der Hypervisor wird so in die bestehende Netzwerkumgebung eingebunden, dass er Dienste an verschiedenen Punkten im Netzwerk erbringen kann, wobei die klassischen Sicherheitssysteme oft überbrückt werden.

Kontrolliert ein Angreifer erst einmal den Hypervisor, hat er auch Zugang zu allen angeschlossen Netzwerkbereichen, Massenspeichern und virtuellen Maschinen. Eine weitere unterschätze Gefahr ist der Diebstahl von VMs. Während ein gestohlener physikalischer Server rasch bemerkt wird, kann eine VM einfach kopiert werden.

Trennung kritischer Systeme

In klassischen IT-Umgebungen sind kritische und unkritische Systeme physikalisch getrennt und lassen sich entsprechend ihrer Sicherheitsanforderungen gezielt schützen. In virtualisierten Umgebungen werden hingegen oft kritische und unkritische Systeme auf derselben Hardware betrieben.

Selbst wenn diese Trennung zu Projektbeginn in der virtualisierten Umgebung korrekt umgesetzt wurde, kann es passieren, dass diese durch das Verschieben von virtuellen Maschinen ungewollt wieder aufgelöst wird. Oft werden auch viele Testserver parallel gehalten, um Fehler, Bugs etc. im Vorfeld zu beheben.

Dabei werden manche Test-VMs schließlich als Echtserver übernommen, ohne dass dies im Team ausreichend kommuniziert wird. So kommt es immer wieder vor, dass „der Kollege“ einen neuen Echtserver unwissentlich löscht.

(ID:31173040)