Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 26, 2011 15:40 - noch keine Kommentare
Löcher in der Cloud systemimmanentes Problem: Kunde selbst muss Basis für Datensicherheit legen
„Solution Architect“ Udo Schneider von TREND MICRO plädiert für konsequente Vorbeugung
[datensicherheit.de, 26.10.2011] Immer wieder finden Forscher Sicherheitslücken bei Cloud-Dienstleistern. Doch der Nachrichtenwert solcher Meldungen liege laut TREND MICRO nicht so sehr in der Tatsache an sich – sondern vielmehr in dem dahinter stehenden Denken, das noch immer bei der Therapie stecken bleibe und sich nicht der Vorbeugung widme:
„Löcher“ in der Cloud werde es immer geben – allein die Stärkung der Immunabwehr durch „Selbstverteidigung“ helfe, meint Udo Schneider, „Solution Architect EMEA“ beim IT-Sicherheitsanbieter TREND MICRO.
Schneider, mit den im Internet lauernden Gefahren vertraut, konzentriert sich bei der Entwicklung geeigneter Gegenmaßnahmen auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit. Er greift dabei auf eine langjährige Erfahrung zurück, die er als Berater, Trainer und Professional-Services-Analyst bei führenden Anbietern des IT-Sicherheitsmarktes erworben hat.
Häufige Berichte über Sicherheitslücken seien indes kein Indiz dafür, dass dieser oder jener Cloud-Dienstleister nachlässig sei, so Schneider. In der Regel seien gerade diese Dienstleister auf technischer Ebene sehr wachsam. Nun sei etwa Verschlüsselung zwar eine sehr gute Idee, doch erst dann wirklich effektiv, wenn die Schlüssel und das Schlüsselmanagement nicht auch beim Cloud-Dienstleister lägen. Wer sich nämlich Zugang zu den für die Datenübertragung vorgesehenen Kanälen verschafft oder aufgrund von Sicherheitslücken Sitzungen kapert, könne dann auch Daten unverschlüsselt herunterladen. Lücken in der Cloud werde es immer geben, meint Schneider. Ein neues Denken sei daher gefragt, das die Immunabwehr der Ressourcen und Daten in der Cloud gestärkt würden – am besten durch „Mechanismen zur Selbstverteidigung“.
„Mechanismen zur Selbstverteidigung“ im Falle der Datenablage und -aufbewahrung hießen konkret:
- Die Schlüssel müssten auf anderen Systemen verwaltet werden als die damit verschlüsselten Daten – das Kapern eines dieser Systeme nütze potenziellen Angreifern dann nichts.
- Die Verwaltung und Erzeugung der Schlüssel dürften nicht in den Händen des Cloud-Dienstleisters liegen, sondern müssten sich unter der Kontrolle des Nutzers befinden – selbst wenn ein Angreifer Zugriff auf alle Systeme des Dienstleisters hätte, liefe der Angriff ins Leere.
- Nicht nur die Daten müssten geschützt werden, vielmehr müssten auch die Ressourcen des Cloud-Dienstleisters, über die der Zugriff auf die Daten erfolgt, überwacht werden. Nur wenn die Identität dieser Ressourcen und deren Integrität zweifelsfrei feststehe, dürften Schlüssel bereitgestellt werden – könne das System auch nur bei Verdacht „nein“ sagen, funktionierten viele Täuschungsmanöver der Ganoven nicht.
Aktuelles, Experten - Jul 25, 2024 16:32 - noch keine Kommentare
NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
weitere Beiträge in Experten
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
- Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024
Aktuelles, Branche - Jul 26, 2024 1:00 - noch keine Kommentare
Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
weitere Beiträge in Branche
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
- Vielfältige Cyber-Bedrohungen rund um die Olympischen Spiele 2024
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren