Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 26, 2011 15:40 - noch keine Kommentare
Löcher in der Cloud systemimmanentes Problem: Kunde selbst muss Basis für Datensicherheit legen
„Solution Architect“ Udo Schneider von TREND MICRO plädiert für konsequente Vorbeugung
[datensicherheit.de, 26.10.2011] Immer wieder finden Forscher Sicherheitslücken bei Cloud-Dienstleistern. Doch der Nachrichtenwert solcher Meldungen liege laut TREND MICRO nicht so sehr in der Tatsache an sich – sondern vielmehr in dem dahinter stehenden Denken, das noch immer bei der Therapie stecken bleibe und sich nicht der Vorbeugung widme:
„Löcher“ in der Cloud werde es immer geben – allein die Stärkung der Immunabwehr durch „Selbstverteidigung“ helfe, meint Udo Schneider, „Solution Architect EMEA“ beim IT-Sicherheitsanbieter TREND MICRO.
Schneider, mit den im Internet lauernden Gefahren vertraut, konzentriert sich bei der Entwicklung geeigneter Gegenmaßnahmen auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit. Er greift dabei auf eine langjährige Erfahrung zurück, die er als Berater, Trainer und Professional-Services-Analyst bei führenden Anbietern des IT-Sicherheitsmarktes erworben hat.
Häufige Berichte über Sicherheitslücken seien indes kein Indiz dafür, dass dieser oder jener Cloud-Dienstleister nachlässig sei, so Schneider. In der Regel seien gerade diese Dienstleister auf technischer Ebene sehr wachsam. Nun sei etwa Verschlüsselung zwar eine sehr gute Idee, doch erst dann wirklich effektiv, wenn die Schlüssel und das Schlüsselmanagement nicht auch beim Cloud-Dienstleister lägen. Wer sich nämlich Zugang zu den für die Datenübertragung vorgesehenen Kanälen verschafft oder aufgrund von Sicherheitslücken Sitzungen kapert, könne dann auch Daten unverschlüsselt herunterladen. Lücken in der Cloud werde es immer geben, meint Schneider. Ein neues Denken sei daher gefragt, das die Immunabwehr der Ressourcen und Daten in der Cloud gestärkt würden – am besten durch „Mechanismen zur Selbstverteidigung“.
„Mechanismen zur Selbstverteidigung“ im Falle der Datenablage und -aufbewahrung hießen konkret:
- Die Schlüssel müssten auf anderen Systemen verwaltet werden als die damit verschlüsselten Daten – das Kapern eines dieser Systeme nütze potenziellen Angreifern dann nichts.
- Die Verwaltung und Erzeugung der Schlüssel dürften nicht in den Händen des Cloud-Dienstleisters liegen, sondern müssten sich unter der Kontrolle des Nutzers befinden – selbst wenn ein Angreifer Zugriff auf alle Systeme des Dienstleisters hätte, liefe der Angriff ins Leere.
- Nicht nur die Daten müssten geschützt werden, vielmehr müssten auch die Ressourcen des Cloud-Dienstleisters, über die der Zugriff auf die Daten erfolgt, überwacht werden. Nur wenn die Identität dieser Ressourcen und deren Integrität zweifelsfrei feststehe, dürften Schlüssel bereitgestellt werden – könne das System auch nur bei Verdacht „nein“ sagen, funktionierten viele Täuschungsmanöver der Ganoven nicht.
Aktuelles, Experten, Studien - Juli 8, 2025 0:53 - noch keine Kommentare
VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit
weitere Beiträge in Experten
- NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
- NIS-2: DAV-Forderung nach Einbindung der Cloud-Anbieter
- Quantentechnologie: EU strebt Vorreiterrolle an
- Wahrnehmung von Außengeräuschen: Fraunhofer-Institut schickte The Hearing Car auf Erprobungsfahrt
- Rheinland-Pfalz: LfDI bietet Lehrkräften Unterrichtsmaterialien zu KI und Datenschutz an
Aktuelles, Branche - Juli 8, 2025 9:20 - noch keine Kommentare
Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung
weitere Beiträge in Branche
- DarkWeb: Boom im verborgenen Internet als Eldorado für Cyberkriminalität
- Audio-Deepfakes: Zunahme der KI-Verfügbarkeit als Booster für Betrugsversuche
- Oft mehr Schein als Sein: Managed Detection and Response (MDR)
- Neuer ISACA-Leitfaden: Navigationshilfe für Unternehmen durch NIS-2- und DORA-Vorschriften
- Android-Smartphones: Bedrohungen nehmen sprunghaft zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren