Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 26, 2011 15:40 - noch keine Kommentare
Löcher in der Cloud systemimmanentes Problem: Kunde selbst muss Basis für Datensicherheit legen
„Solution Architect“ Udo Schneider von TREND MICRO plädiert für konsequente Vorbeugung
[datensicherheit.de, 26.10.2011] Immer wieder finden Forscher Sicherheitslücken bei Cloud-Dienstleistern. Doch der Nachrichtenwert solcher Meldungen liege laut TREND MICRO nicht so sehr in der Tatsache an sich – sondern vielmehr in dem dahinter stehenden Denken, das noch immer bei der Therapie stecken bleibe und sich nicht der Vorbeugung widme:
„Löcher“ in der Cloud werde es immer geben – allein die Stärkung der Immunabwehr durch „Selbstverteidigung“ helfe, meint Udo Schneider, „Solution Architect EMEA“ beim IT-Sicherheitsanbieter TREND MICRO.
Schneider, mit den im Internet lauernden Gefahren vertraut, konzentriert sich bei der Entwicklung geeigneter Gegenmaßnahmen auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit. Er greift dabei auf eine langjährige Erfahrung zurück, die er als Berater, Trainer und Professional-Services-Analyst bei führenden Anbietern des IT-Sicherheitsmarktes erworben hat.
Häufige Berichte über Sicherheitslücken seien indes kein Indiz dafür, dass dieser oder jener Cloud-Dienstleister nachlässig sei, so Schneider. In der Regel seien gerade diese Dienstleister auf technischer Ebene sehr wachsam. Nun sei etwa Verschlüsselung zwar eine sehr gute Idee, doch erst dann wirklich effektiv, wenn die Schlüssel und das Schlüsselmanagement nicht auch beim Cloud-Dienstleister lägen. Wer sich nämlich Zugang zu den für die Datenübertragung vorgesehenen Kanälen verschafft oder aufgrund von Sicherheitslücken Sitzungen kapert, könne dann auch Daten unverschlüsselt herunterladen. Lücken in der Cloud werde es immer geben, meint Schneider. Ein neues Denken sei daher gefragt, das die Immunabwehr der Ressourcen und Daten in der Cloud gestärkt würden – am besten durch „Mechanismen zur Selbstverteidigung“.
„Mechanismen zur Selbstverteidigung“ im Falle der Datenablage und -aufbewahrung hießen konkret:
- Die Schlüssel müssten auf anderen Systemen verwaltet werden als die damit verschlüsselten Daten – das Kapern eines dieser Systeme nütze potenziellen Angreifern dann nichts.
- Die Verwaltung und Erzeugung der Schlüssel dürften nicht in den Händen des Cloud-Dienstleisters liegen, sondern müssten sich unter der Kontrolle des Nutzers befinden – selbst wenn ein Angreifer Zugriff auf alle Systeme des Dienstleisters hätte, liefe der Angriff ins Leere.
- Nicht nur die Daten müssten geschützt werden, vielmehr müssten auch die Ressourcen des Cloud-Dienstleisters, über die der Zugriff auf die Daten erfolgt, überwacht werden. Nur wenn die Identität dieser Ressourcen und deren Integrität zweifelsfrei feststehe, dürften Schlüssel bereitgestellt werden – könne das System auch nur bei Verdacht „nein“ sagen, funktionierten viele Täuschungsmanöver der Ganoven nicht.
Aktuelles, Experten - Feb. 4, 2025 0:50 - noch keine Kommentare
„AI Act“: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft
weitere Beiträge in Experten
- AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen!
- Datenschutzkonferenz: Hilfestellungen für effektive Anonymisierung und Pseudonymisierung personenbezogener Daten geplant
- Zwei der weltweit größten Cybercrime-Foren mit über zehn Millionen registrierten Nutzern abgeschaltet
- KI: Jeder Achte glaubt, dass Anwälte weitgehend überflüssig werden könnten
- BLZK-Kritik an ePA: Vertrauen in Datenschutz verspielt
Aktuelles, Branche, Studien - Feb. 7, 2025 0:31 - noch keine Kommentare
Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
weitere Beiträge in Branche
- Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken!
- IT-Sicherheit: Gedanken zum Generationenkonflikt
- Finanzsektor: Herausforderungen und zugleich Chancen durch DORA
- AI Act der EU verbietet bestimmte KI-Systeme und verpflichtet zur -Kompetenz
- Phishing auch bei Smartphones Sicherheitsrisiko Nr. 1
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren