Tobias Scheible Cyber Security & IT-Forensik Dozent
HAKIN9 Zeitschrift

Teil 8: Zusammenfassung

Im letzten Teil der Artikelserie “Sicherheit in der Wolke” wird ein übergreifendes Resümee über alle behandelten Aspekte gezogen. Der komplette Artikel kann als PDF-Datei heruntergeladen werden.

Mittwoch, 26. Juni 2013
4 Kommentare

Cloud-Computing hat die IT-Branche stark verändert und wird die zukünftige Entwicklung noch weiter stark beeinflussen. Ein oft gezogener Vergleich ist die Entwicklung in der Stromwirtschaft am Ende des 19. Jahrhunderts. Damals erfolgte eine Umstellung von vielen kleinen Stromerzeugern hin zu einem landesweiten Stromnetz mit zentralen Großkraftwerken. Dasselbe geschieht nun gerade in der IT-Branche.

Ressourcen wie Speicherplatz und Rechenleistung werden von Cloud-Anbietern in großen Rechenzentren bereitgestellt. Dieser Prozess fördert eine Art Demokratisierung der IT-Branche. Ein kleines Start-Up kann per Cloud mit einem globalen Unternehmen konkurrieren, ohne eine eigene Infrastruktur aufbauen zu müssen. Zudem treibt die schnelle Entwicklung bei den mobilen Plattformen die Weiterentwicklung zusätzlich flott voran. Durch diese Entwicklung verschieben sich auch die Sicherheitsmaßnahmen weg von einzelnen Rechner und Server bis hin zu zentralen Systemen.

Cloud-Computing unterliegt grundsätzlich den gleichen Angriffsgefahren wie eine traditionelle Infrastruktur. Allerdings steigt die Gefahr eines Angriffs durch die Vereinfachung und Zentralisierung. So kann zum Beispiel ein Angreifer durch das Ausspähen von Zugangsdaten Zugriff auf eine komplette Infrastruktur mit mehreren Servern bekommen. Durch diese Komplexität müssen neuen Prozesse entwickelt werden, zum Beispiel die Schulung von Personal gegen Social Engineering Angriffe, um die Sicherheit zu erhöhen.

Und gerade in Public Clouds und auf geteilten Infrastrukturen wandelt sich der Aufbau von Schutzmechanismen. So müssen Systeme nicht mehr nur vor Angriffen von außerhalb geschützt werden, sondern auch vor Angriffe von innen heraus. Mit der Verteilung auf verschiedenen und unbekannten Systemen erhöht sich die Komplexität und die Anzahl potentiellen Angriffspunkte deutlich. Nur eine sichere Verschlüsselung, die durch den Kunden selbst und nicht durch den Cloud-Anbieter erfolgt, kann einen zuverlässigen Schutz seiner Daten gewährleisten. Ebenso sind starke Authentizität- und Zugangskontrollen notwendig um sicherzustellen, dass kein unbefugter Zugriff ausgeführt wird.

In Bereich der Transparenz haben Cloud-Anbieter noch starken Aufholbedarf und müssen neue Methoden entwickeln um rechtskonforme Dienste zu ermöglichen und damit auch das berechtigte Vertrauen der Kunden zu gewinnen. Neben der Anstrengungen der Anbieter müssen jedoch auch die Forschung, die Wirtschaft und Behörden gemeinsam neue Schutzstandards erarbeiten und entwickeln um eine gemeinsam rechtliche Basis zu schaffen.


Der Originalartikel, wie er im HAKIN9 Magazin erschienen ist, kann auf Slideshare betrachtet werden oder als PDF-Datei heruntergeladen werden.


Dieser Blogbeitrag ist Teil der Artikelserie “Sicherheit in der Wolke”.
Hier geht es zu den anderen Teilen:

Teil 1: Was ist Cloud-Computing?
Teil 2: Der Weg zur Cloud
Teil 3: Arten und Ebenen von Clouds
Teil 4: Vor- und Nachteile der Cloud
Teil 5: Sicherheit und Cloud-Computing
Teil 6: Gefahren beim Cloud-Computing
Teil 7: Der Konflikt mit dem Datenschutz
Teil 8: Zusammenfassung

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Michael Bode am 25. September 2013 um 19:05 Uhr

Danke für diese Artikelreihe. Sehr informativ und trotzdem leicht verdaulich geschrieben. Ich bin von den Cloudlösungen aber (noch) nicht richtig überzeugt. Vor allem beim Thema Datenschutz und Sicherheit begebe ich mich auf unbekanntes Terrain, doch die zu speichernden Daten sind in letzter Zeit immer sensibler geworden (private Videos, PDFs und Formulare mit kritischen Angaben etc.) und da gehe ich doch auf Nummer sicher. Daher betreibe ich jetzt seit einigen Tagen meinen eigenen Server. Habe mir dazu den QNAP TS-221 zugelegt: http://www.nasserver.org/neue-nas-technik-von-qnap-firmware-update-und-zwei-nas-server-651/

Bis jetzt läuft alles gut und ich kann von überall auf meine „eigene Cloud“ zugreifen. Trotzdem werde ich die Entwicklung massentauglicher Cloudlösungen weiterverfolgen. Bin gespannt wie sich das Ganze entwickelt.

Kathrin am 11. November 2013 um 15:13 Uhr

Ersteinmal möchte ich dir für diese umfangreiche Artikelreihe danken. Die Berichte waren immer sehr informativ aber trotzdem leicht verständlich. Dieses Cloudding ist mir aber immer noch nicht so ganz geheuer. Da muss ich dem Michael schon Recht geben. Mir kommt das trotzdem recht unsicher vor…
Liebe Grüße 🙂

Peter K. am 28. Oktober 2014 um 11:51 Uhr

Eine Cloud-Lösung hört sich immer interessant an, bis man seine eigenen Daten in der Cloud speichern möchte. Egal, ob Datensicherung oder Fotos, zunächst einmal geht es um Datenschutz.
Die Cloud ist zu abstrakt, es ist kein Speicherort bekannt, man kann sich an niemanden telefonisch wenden, wenn die Daten verloren gehen. Die Cloud-Server stehen auf der ganzen Welt verteilt und verwenden eine Technik, von der man nicht weiß wie aktuell sie ist. Für weitere Infos zu dem Thema kann ich http://www.nasserver.info/nas-vs-cloud/ empfehlen.

Ich bin auch eher dafür, eine private Cloud zu Hause in Form eines NAS-Servers stehen zu haben und diesen bei Bedarf im Internet freizugeben. Natürlich ist das etwas umständlicher, für das Synchronisieren von allen Daten zwischen Smartphone, Tablet und Laptop muss etwas mehr getan werden. Die Kontrolle meiner Daten ist aber unbezahlbar! Privatsphäre ist wichtig.

Mit meiner persönlichen Cloud weiß ich wenigstens, wer alles darauf zugreift (Schutz mit Firewall etc. mittlerweile auch für Laien möglich). Ich rate jedem von der Cloud ab, es ist aber eine persönliche Entscheidung und ich kann die Leute verstehen, die eine simple Lösung haben wollen.

Julius D. am 17. Januar 2017 um 12:38 Uhr

Die gesamte Artikelserie hat mir sehr gut geholfen, was das Verständnis einer Cloud angeht und um die Aufgaben meiner Ausbildung zu lösen. 🙂

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.