Suchen

SAML als Best Practice für Cloud-Dienstleister Identitäten für die Cloud schützen

| Autor / Redakteur: David Hald / Peter Schmitz

Cloud-Dienste erfreuen sich großer Beliebtheit. Eine wachsende Anzahl von Unternehmen ermöglicht den Remotezugriff auf extern gespeicherte Anwendungen und Daten. Damit entsteht auch eine neue Herausforderung, Sicherheit und Compliance zu gewährleisten, indem Benutzeridentitäten authentifiziert werden.

Die steigende Popularität von Cloud-Angeboten hat eine Welle neuer Bedrohungen mit sich gebracht, die darauf abzielen, Anmeldedaten von Cloud-Anwendern zu kompromittieren.
Die steigende Popularität von Cloud-Angeboten hat eine Welle neuer Bedrohungen mit sich gebracht, die darauf abzielen, Anmeldedaten von Cloud-Anwendern zu kompromittieren.
(Bild: Ron Hudson - Fotolia.com)

In einer Studie aus dem Jahr 2013 ermittelte ein Forschungsunternehmen, dass die Zahl der Opfer von Identitätsdiebstahl im Verlauf des letzten Jahres um 1 Million gestiegen ist, während die Kosten dieser Sicherheitslücken auf 21 Milliarden Dollar anstiegen.

Malware und Hackerangriffe haben sich weiterentwickelt, um neue Mittel und Wege des Datenzugriffs auszunutzen. Gleichzeitig finden die alten, traditionellen Methoden wie Benutzername und Passwort noch immer breite Anwendung – obwohl sie nicht die nötigen Sicherheitsstandards bieten, um gegen die aktuellen Bedrohungen zu schützen.

Das Zeus-Virus, auch bekannt als Trojan.Zbot, ist ein Paradebeispiel für die aktuellen Bedrohungen: Bei einem typischen Zeus-Angriff kapert die Malware die eingegebenen Anmeldedaten des Benutzers – inklusive des Token-Codes – und schickt diese Daten per Sofortnachricht an den Hacker. Auf diese Weise kann sich der Hacker mit den Daten des Benutzers einloggen. Inzwischen müsste dem Benutzer also klar werden, dass der vermeintlich „sichere“ Zugriff gar nicht so sicher ist.

Der Blick aus der Cloud

Die externe Datenspeicherung in großen Rechenzentren von Drittanbietern – allgemein als „Cloud“ bekannt – hat neue Betriebsgrößenersparnisse für Unternehmen geschaffen, denen die Ressourcen fehlen, diese Datenmengen selbst zu speichern. Dennoch haben viele Unternehmen weiterhin damit zu kämpfen, den Remotezugriff auf Daten sicher zu gestalten, während sich die Sicherheitsrisiken weiter entwickeln.

Heutzutage erhalten mehr und mehr Endanwender Zugriff auf Cloud-basierte Lösungen wie Microsoft Office 365, Salesforce, Google Apps und andere Business-Anwendungen. Einige Cloud-Lösungen bieten generische Sicherheitsmaßnahmen zur Benutzer-Authentifizierung an, die auf Systeme in der Cloud zugreifen. Damit wird dem Endanwender die Verantwortung bei der Auswahl des Sicherheitstyps selbst überlassen und man ist bei der Einschätzung der Zugriffssicherheit von dessen persönlichem Urteil abhängig.

Verantwortung für Cloud-Sicherheit übernehmen

Daten, die durch Benutzername und Passwort geschützt werden, sind Bedrohungen wie Brute-Force-Angriffen, Phishing oder einfach direktem Identitätsdiebstahl, ausgeliefert. Es wird zunehmend offensichtlich, dass die Authentifizierung über Benutzername und Passwort ineffektiv ist. Dennoch ist ihr Gebrauch immer noch weit verbreitet, da sich Benutzer vor umständlicheren Formen der Authentifizierung wie Tokens und Zertifikaten scheuen.

(ID:42745110)