Cloud-Computing hat die IT-Branche stark verändert und wird die zukünftige Entwicklung noch weiter stark beeinflussen. Ein oft gezogener Vergleich ist die Entwicklung in der Stromwirtschaft am Ende des 19. Jahrhunderts. Damals erfolgte eine Umstellung von vielen kleinen Stromerzeugern hin zu einem landesweiten Stromnetz mit zentralen Großkraftwerken. Dasselbe geschieht nun gerade in der IT-Branche.
Ressourcen wie Speicherplatz und Rechenleistung werden von Cloud-Anbietern in großen Rechenzentren bereitgestellt. Dieser Prozess fördert eine Art Demokratisierung der IT-Branche. Ein kleines Start-Up kann per Cloud mit einem globalen Unternehmen konkurrieren, ohne eine eigene Infrastruktur aufbauen zu müssen. Zudem treibt die schnelle Entwicklung bei den mobilen Plattformen die Weiterentwicklung zusätzlich flott voran. Durch diese Entwicklung verschieben sich auch die Sicherheitsmaßnahmen weg von einzelnen Rechner und Server bis hin zu zentralen Systemen.
Cloud-Computing unterliegt grundsätzlich den gleichen Angriffsgefahren wie eine traditionelle Infrastruktur. Allerdings steigt die Gefahr eines Angriffs durch die Vereinfachung und Zentralisierung. So kann zum Beispiel ein Angreifer durch das Ausspähen von Zugangsdaten Zugriff auf eine komplette Infrastruktur mit mehreren Servern bekommen. Durch diese Komplexität müssen neuen Prozesse entwickelt werden, zum Beispiel die Schulung von Personal gegen Social Engineering Angriffe, um die Sicherheit zu erhöhen.
Und gerade in Public Clouds und auf geteilten Infrastrukturen wandelt sich der Aufbau von Schutzmechanismen. So müssen Systeme nicht mehr nur vor Angriffen von außerhalb geschützt werden, sondern auch vor Angriffe von innen heraus. Mit der Verteilung auf verschiedenen und unbekannten Systemen erhöht sich die Komplexität und die Anzahl potentiellen Angriffspunkte deutlich. Nur eine sichere Verschlüsselung, die durch den Kunden selbst und nicht durch den Cloud-Anbieter erfolgt, kann einen zuverlässigen Schutz seiner Daten gewährleisten. Ebenso sind starke Authentizität- und Zugangskontrollen notwendig um sicherzustellen, dass kein unbefugter Zugriff ausgeführt wird.
In Bereich der Transparenz haben Cloud-Anbieter noch starken Aufholbedarf und müssen neue Methoden entwickeln um rechtskonforme Dienste zu ermöglichen und damit auch das berechtigte Vertrauen der Kunden zu gewinnen. Neben der Anstrengungen der Anbieter müssen jedoch auch die Forschung, die Wirtschaft und Behörden gemeinsam neue Schutzstandards erarbeiten und entwickeln um eine gemeinsam rechtliche Basis zu schaffen.
Der Originalartikel, wie er im HAKIN9 Magazin erschienen ist, kann auf Slideshare betrachtet werden oder als PDF-Datei heruntergeladen werden.
Dieser Blogbeitrag ist Teil der Artikelserie “Sicherheit in der Wolke”.
Hier geht es zu den anderen Teilen:
Teil 1: Was ist Cloud-Computing?
Teil 2: Der Weg zur Cloud
Teil 3: Arten und Ebenen von Clouds
Teil 4: Vor- und Nachteile der Cloud
Teil 5: Sicherheit und Cloud-Computing
Teil 6: Gefahren beim Cloud-Computing
Teil 7: Der Konflikt mit dem Datenschutz
Teil 8: Zusammenfassung
Danke für diese Artikelreihe. Sehr informativ und trotzdem leicht verdaulich geschrieben. Ich bin von den Cloudlösungen aber (noch) nicht richtig überzeugt. Vor allem beim Thema Datenschutz und Sicherheit begebe ich mich auf unbekanntes Terrain, doch die zu speichernden Daten sind in letzter Zeit immer sensibler geworden (private Videos, PDFs und Formulare mit kritischen Angaben etc.) und da gehe ich doch auf Nummer sicher. Daher betreibe ich jetzt seit einigen Tagen meinen eigenen Server. Habe mir dazu den QNAP TS-221 zugelegt: http://www.nasserver.org/neue-nas-technik-von-qnap-firmware-update-und-zwei-nas-server-651/
Bis jetzt läuft alles gut und ich kann von überall auf meine „eigene Cloud“ zugreifen. Trotzdem werde ich die Entwicklung massentauglicher Cloudlösungen weiterverfolgen. Bin gespannt wie sich das Ganze entwickelt.