Software Engineering Institute

Wir möchten darauf hinweisen, dass sich die Bedrohungen und Schwachstellen bei der Migration in die Cloud ständig weiterentwickeln und die hier aufgeführten keineswegs vollständig sind. Es ist wichtig, andere Herausforderungen und Risiken im Zusammenhang mit der Cloud-Einführung zu berücksichtigen, die für ihre Missionen, Systeme und Daten spezifisch sind.

Das Cloud-Modell des National Institute of Standards and Technology (NIST) definiert Cloud Computing und wie es genutzt und bereitgestellt werden kann.

NIST identifiziert die folgenden Merkmale und Modelle für Cloud Computing:

  • Wesentliche Merkmale: On-Demand-Self-Service, breiter Netzwerkzugriff, Ressourcen-Pooling, schnelle Elastizität und messbarer Service
  • Servicemodelle: Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS)
  • Bereitstellungsmodelle: private Cloud, Community Cloud, Public Cloud und Hybrid Cloud

Cloud-Computing-Bedrohungen, -Risiken und -schwachstellen

Cloud-Umgebungen erleben – auf hohem Niveau – dieselben Bedrohungen wie herkömmliche Rechenzentrumsumgebungen. Das heißt, Cloud Computing führt Software aus, Software weist Schwachstellen auf, und Gegner versuchen, diese Schwachstellen auszunutzen. Im Gegensatz zu Informationstechnologiesystemen in einem herkömmlichen Rechenzentrum liegt die Verantwortung für die Minderung der Risiken, die sich aus diesen Softwareschwachstellen ergeben, jedoch beim Cloud Computing zwischen dem CSP und dem Cloud-Verbraucher. Daher müssen die Verbraucher die Aufteilung der Verantwortlichkeiten verstehen und darauf vertrauen, dass der CSP ihrer Verantwortung gerecht wird. Basierend auf unseren Literaturrecherchen und Analysebemühungen wurde die folgende Liste von Cloud-spezifischen und gemeinsam genutzten Cloud / On-Premise-Schwachstellen und -Bedrohungen identifiziert. Die folgende Abbildung zeigt auch das Bedrohungsbild für Cloud-Computing-Plattformen.

Cloud-Spezifische Bedrohungen und Risiken

Die folgenden Sicherheitsanfälligkeiten sind das Ergebnis der Implementierung der fünf Cloud-Computing-Merkmale durch einen CSP. Diese Schwachstellen gibt es in klassischen IT-Rechenzentren nicht.

#1 Verbraucher haben weniger Sichtbarkeit und Kontrolle. Beim Übergang von Assets / Vorgängen in die Cloud verlieren Unternehmen etwas Transparenz und Kontrolle über diese Assets / Vorgänge. Bei der Verwendung externer Cloud-Dienste wird die Verantwortung für einige Richtlinien und Infrastrukturen auf den CSP übertragen.

Die tatsächliche Verschiebung der Verantwortung hängt von den verwendeten Cloud-Service-Modellen ab, was zu einem Paradigmenwechsel für Agenturen in Bezug auf Sicherheitsüberwachung und -protokollierung führt. Organisationen müssen die Überwachung und Analyse von Informationen über Anwendungen, Dienste, Daten und Benutzer durchführen, ohne die netzwerkbasierte Überwachung und Protokollierung zu verwenden, die für die lokale IT verfügbar ist.

#2 On-Demand-Self-Service vereinfacht die unbefugte Nutzung. CSPs machen es sehr einfach, neue Dienste bereitzustellen. Die On-Demand-Self-Service-Bereitstellungsfunktionen der Cloud ermöglichen es den Mitarbeitern eines Unternehmens, zusätzliche Dienste vom CSP der Agentur ohne Zustimmung der IT bereitzustellen. Die Verwendung von Software in einer Organisation, die nicht von der IT-Abteilung der Organisation unterstützt wird, wird allgemein als Schatten-IT bezeichnet.

Aufgrund der geringeren Kosten und der einfachen Implementierung von PaaS- und SaaS-Produkten steigt die Wahrscheinlichkeit einer unbefugten Nutzung von Cloud-Diensten. Dienste, die ohne Wissen der IT bereitgestellt oder verwendet werden, bergen jedoch Risiken für eine Organisation. Die Verwendung nicht autorisierter Cloud-Dienste kann zu einer Zunahme von Malware-Infektionen oder Datenexfiltration führen, da die Organisation keine Ressourcen schützen kann, von denen sie nichts weiß. Die Verwendung nicht autorisierter Cloud-Dienste verringert auch die Sichtbarkeit und Kontrolle eines Unternehmens über sein Netzwerk und seine Daten.

#3 Über das Internet zugängliche Verwaltungs-APIs können kompromittiert werden. CSPs stellen eine Reihe von Anwendungsprogrammierschnittstellen (APIs) bereit, die Kunden zur Verwaltung und Interaktion mit Cloud-Diensten verwenden (auch als Verwaltungsebene bezeichnet). Organisationen verwenden diese APIs, um ihre Assets und Benutzer bereitzustellen, zu verwalten, zu orchestrieren und zu überwachen. Diese APIs können dieselben Software-Schwachstellen enthalten wie eine API für ein Betriebssystem, eine Bibliothek usw. Im Gegensatz zu Verwaltungs-APIs für On-Premises-Computing sind CSP-APIs über das Internet zugänglich, sodass sie breiter genutzt werden können.

Bedrohungsakteure suchen nach Schwachstellen in Management-APIs. Wenn sie entdeckt werden, können diese Sicherheitsanfälligkeiten in erfolgreiche Angriffe umgewandelt und Cloud-Assets von Organisationen kompromittiert werden. Von dort aus können Angreifer mithilfe von Organisationsressourcen weitere Angriffe auf andere CSP-Kunden ausführen.

#4 Die Trennung zwischen mehreren Mandanten schlägt fehl. Die Ausnutzung von System- und Softwareschwachstellen innerhalb der Infrastruktur, Plattformen oder Anwendungen eines CSP, die Mandantenfähigkeit unterstützen, kann dazu führen, dass die Trennung zwischen Mandanten nicht aufrechterhalten wird. Dieser Fehler kann von einem Angreifer verwendet werden, um Zugriff von der Ressource einer Organisation auf die Assets oder Daten eines anderen Benutzers oder einer anderen Organisation zu erhalten. Mandantenfähigkeit erhöht die Angriffsfläche, was zu einer erhöhten Wahrscheinlichkeit von Datenlecks führt, wenn die Trennungskontrollen fehlschlagen.

Dieser Angriff kann durch Ausnutzen von Schwachstellen in den Anwendungen, dem Hypervisor oder der Hardware des CSP, durch Untergraben logischer Isolationskontrollen oder durch Angriffe auf die Management-API des CSP erfolgen. Bisher gab es keinen dokumentierten Sicherheitsfehler der SaaS-Plattform eines CSP, der dazu führte, dass ein externer Angreifer Zugriff auf die Daten der Mandanten erhielt.

Es wurden keine Berichte über einen Angriff identifiziert, der auf einem Fehler bei der logischen Trennung basiert; Es wurden jedoch Proof-of-Concept-Exploits nachgewiesen.

#5 Datenlöschung ist unvollständig. Bedrohungen im Zusammenhang mit dem Löschen von Daten bestehen, weil der Verbraucher weniger Einblick in den physischen Speicherort seiner Daten in der Cloud hat und weniger in der Lage ist, das sichere Löschen seiner Daten zu überprüfen. Dieses Risiko ist besorgniserregend, da die Daten in einer mandantenfähigen Umgebung auf eine Reihe verschiedener Speichergeräte innerhalb der Infrastruktur des CSP verteilt sind. Zudem können sich die Löschverfahren von Anbieter zu Anbieter unterscheiden. Organisationen können möglicherweise nicht überprüfen, ob ihre Daten sicher gelöscht wurden und ob Reste der Daten für Angreifer nicht verfügbar sind. Diese Bedrohung nimmt zu, wenn eine Agentur mehr CSP-Dienste verwendet.

Cloud- und On-Premise-Bedrohungen und -Risiken

Die folgenden Risiken gelten sowohl für Cloud- als auch für On-Premise-IT-Rechenzentren, die Unternehmen angehen müssen.

#6 Anmeldeinformationen wurden gestohlen. Wenn ein Angreifer Zugriff auf die Cloud-Anmeldeinformationen eines Benutzers erhält, kann er auf die Dienste des CSP zugreifen, um zusätzliche Ressourcen bereitzustellen (wenn Anmeldeinformationen den Zugriff auf die Bereitstellung ermöglichen) und auf die Assets der Organisation abzielen. Der Angreifer kann Cloud-Computing-Ressourcen nutzen, um die administrativen Benutzer der Organisation, andere Organisationen, die denselben CSP verwenden, oder die Administratoren des CSP anzugreifen. Ein Angreifer, der Zugriff auf die Cloud-Anmeldeinformationen eines CSP-Administrators erhält, kann diese Anmeldeinformationen möglicherweise verwenden, um auf die Systeme und Daten der Agentur zuzugreifen.

Administratorrollen variieren zwischen einem CSP und einer Organisation. Der CSP-Administrator hat Zugriff auf das CSP-Netzwerk, die Systeme und Anwendungen (je nach Dienst) der CSP-Infrastruktur, während die Administratoren des Verbrauchers nur Zugriff auf die Cloud-Implementierungen des Unternehmens haben. Im Wesentlichen verfügt der CSP-Administrator über Administrationsrechte für mehr als einen Kunden und unterstützt mehrere Dienste.

#7 Vendor Lock-In erschwert den Wechsel zu anderen CSPs. Lieferantenbindung wird zu einem Problem, wenn eine Organisation erwägt, ihre Assets / Vorgänge von einem CSP auf einen anderen zu verschieben. Das Unternehmen stellt fest, dass die für den Umzug erforderlichen Kosten / Aufwände / Zeitpläne aufgrund von Faktoren wie nicht standardmäßigen Datenformaten, nicht standardmäßigen APIs und der Abhängigkeit von den proprietären Tools und einzigartigen APIs von one CSP viel höher sind als ursprünglich angenommen.

Dieses Problem nimmt in Servicemodellen zu, in denen der CSP mehr Verantwortung übernimmt. Da eine Agentur mehr Funktionen, Dienste oder APIs verwendet, steigt die Exposition gegenüber den einzigartigen Implementierungen eines CSP. Diese einzigartigen Implementierungen erfordern Änderungen, wenn eine Funktion in einen anderen CSP verschoben wird. Wenn ein ausgewählter CSP ausfällt, wird dies zu einem großen Problem, da Daten verloren gehen oder nicht rechtzeitig an einen anderen CSP übertragen werden können.

#8 Erhöhte Komplexität belastet IT-Mitarbeiter. Die Migration in die Cloud kann den IT-Betrieb komplexer machen. Die Verwaltung, Integration und der Betrieb in der Cloud erfordern möglicherweise, dass die vorhandenen IT-Mitarbeiter der Agentur ein neues Modell erlernen. IT-Mitarbeiter müssen über die Kapazität und das Qualifikationsniveau verfügen, um die Migration von Assets und Daten in die Cloud zusätzlich zu ihren derzeitigen Aufgaben für die lokale IT zu verwalten, zu integrieren und aufrechtzuerhalten.

Schlüsselverwaltung und Verschlüsselungsdienste werden in der Cloud komplexer. Die verfügbaren Dienste, Techniken und Tools zum Protokollieren und Überwachen von Cloud-Diensten variieren in der Regel zwischen CSPs, was die Komplexität weiter erhöht. In Hybrid-Cloud-Implementierungen können aufgrund von Technologie, Richtlinien und Implementierungsmethoden auch neue Bedrohungen / Risiken auftreten, die die Komplexität erhöhen. Diese zusätzliche Komplexität führt zu einem erhöhten Potenzial für Sicherheitslücken in den Cloud- und On-Premise-Implementierungen einer Agentur.

#9 Insider missbrauchen autorisierten Zugriff. Insider, wie Mitarbeiter und Administratoren von Organisationen und CSPs, die ihren autorisierten Zugriff auf die Netzwerke, Systeme und Daten der Organisation oder des CSP missbrauchen, sind einzigartig positioniert, um Schäden zu verursachen oder Informationen zu exfiltrieren.

Die Auswirkungen sind bei der Verwendung von IaaS höchstwahrscheinlich schlimmer, da ein Insider Ressourcen bereitstellen oder schändliche Aktivitäten ausführen kann, für deren Erkennung Forensik erforderlich ist. Diese forensischen Funktionen sind möglicherweise nicht mit Cloud-Ressourcen verfügbar.

#10 Gespeicherte Daten gehen verloren. In der Cloud gespeicherte Daten können aus anderen Gründen als böswilligen Angriffen verloren gehen. Ein versehentliches Löschen von Daten durch den Cloud Service Provider oder eine physische Katastrophe, wie ein Feuer oder Erdbeben, kann zum dauerhaften Verlust von Kundendaten führen. Die Last, Datenverluste zu vermeiden, liegt nicht allein auf den Schultern des Anbieters. Wenn ein Kunde seine Daten vor dem Hochladen in die Cloud verschlüsselt, aber den Verschlüsselungsschlüssel verliert, gehen die Daten verloren. Darüber hinaus kann ein unzureichendes Verständnis des Speichermodells eines CSP zu Datenverlust führen. Agenturen müssen die Datenwiederherstellung in Betracht ziehen und auf die Möglichkeit vorbereitet sein, dass ihr CSP erworben wird, Serviceangebote ändert oder in Konkurs geht.

Diese Bedrohung nimmt zu, wenn eine Behörde mehr CSP-Dienste nutzt. Das Wiederherstellen von Daten auf einem CSP ist möglicherweise einfacher als das Wiederherstellen in einer Agentur, da ein SLA Prozentsätze für Verfügbarkeit / Verfügbarkeit festlegt. Diese Prozentsätze sollten untersucht werden, wenn die Agentur einen CSP auswählt.

#11 Die CSP-Lieferkette ist kompromittiert. Wenn der CSP Teile seiner Infrastruktur, seines Betriebs oder seiner Wartung auslagert, erfüllen / unterstützen diese Dritten möglicherweise nicht die Anforderungen, die der CSP mit einer Organisation erfüllen muss. Eine Organisation muss bewerten, wie der CSP die Compliance durchsetzt, und prüfen, ob der CSP seine eigenen Anforderungen an Dritte weiterleitet. Wenn die Anforderungen nicht an die Lieferkette gestellt werden, steigt die Bedrohung für die Agentur.

Diese Bedrohung nimmt zu, wenn eine Organisation mehr CSP-Dienste nutzt und von einzelnen CSPs und ihren Lieferkettenrichtlinien abhängig ist.

#12 Unzureichende Due Diligence erhöht das Cybersicherheitsrisiko. Unternehmen, die in die Cloud migrieren, führen häufig eine unzureichende Due Diligence durch. Sie verschieben Daten in die Cloud, ohne den vollen Umfang, die vom CSP verwendeten Sicherheitsmaßnahmen und ihre eigene Verantwortung für die Bereitstellung von Sicherheitsmaßnahmen zu verstehen. Sie treffen Entscheidungen zur Nutzung von Cloud-Diensten, ohne vollständig zu verstehen, wie diese Dienste gesichert werden müssen.

Fazit und Ausblick

Es ist wichtig, sich daran zu erinnern, dass CSPs ein Modell der gemeinsamen Verantwortung für die Sicherheit verwenden. Der CSP übernimmt die Verantwortung für einige Sicherheitsaspekte. Andere Aspekte der Sicherheit werden zwischen dem CSP und dem Verbraucher geteilt. Schließlich bleiben einige Aspekte der Sicherheit in der alleinigen Verantwortung des Verbrauchers. Eine effektive Cloud-Sicherheit hängt davon ab, alle Verantwortlichkeiten der Verbraucher zu kennen und zu erfüllen. Das Versäumnis der Verbraucher, ihre Verantwortung zu verstehen oder zu erfüllen, ist eine der Hauptursachen für Sicherheitsvorfälle in Cloud-basierten Systemen.

In diesem Blogbeitrag haben wir fünf Cloud-spezifische und sieben Cloud- und lokale Bedrohungen identifiziert, mit denen Unternehmen konfrontiert sind, wenn sie erwägen, ihre Daten und Assets in die Cloud zu migrieren. Im nächsten Beitrag dieser Serie werden wir eine Reihe von Best Practices untersuchen, die Unternehmen dabei unterstützen sollen, Daten und Anwendungen sicher in die Cloud zu verschieben.

Weitere Ressourcen

Lesen Sie den nächsten Beitrag dieser Serie, Best Practices für Cloud-Sicherheit.

Weitere Informationen zur Sicherheit von Cloud Computing finden Sie auf den folgenden Websites:

Das Federal Risk and Authorization Management Program (FedRAMP) ist ein regierungsweites Programm, das einen standardisierten Ansatz für die Sicherheitsbewertung, Autorisierung und kontinuierliche Überwachung von Cloud-Produkten und -Diensten bietet.

Die Cloud Security Alliance setzt sich dafür ein, die Nutzung bewährter Verfahren zur Gewährleistung der Sicherheit im Cloud-Computing zu fördern und Aufklärung über die Verwendung von Cloud-Computing bereitzustellen, um alle anderen Formen des Computing zu sichern

Die Seite der Agentur der Europäischen Union für Netzwerk- und Informationssicherheit (ENISA) zur Cloud-Sicherheit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Previous post 10 Der besten Coming-Of-Age-Filme, die jeder sehen muss
Next post Vermeiden Sie die Menschenmassen im Antelope Canyon in Arizona und besuchen Sie stattdessen Secret Canyon und Canyon X