Suchen

Datenpannen in der Cloud vermeiden In fünf Schritten zur Secure Cloud

| Autor / Redakteur: Dr. Dietmar Müller / Florian Karlstetter

Die Gefahren durch Hacker sind ein Dauerbrenner in der IT. Wie Unternehmen ihre Daten in der Cloud im Jahr 2020 am besten schützen, erläutert Sophos in einem Fünf-Punkte-Plan.

Firma zum Thema

Sophos beschreibt fünf Schritte, mit denen das Risiko eines Cloud-basierten Angriffs minimiert und Daten in der Cloud geschützt werden können.
Sophos beschreibt fünf Schritte, mit denen das Risiko eines Cloud-basierten Angriffs minimiert und Daten in der Cloud geschützt werden können.
(Bild: gemeinfrei, 8385 / Pixabay)

Beispiele für einen unautorisierten Zugriff auf Cloud-Server-Daten gibt es viel zu viele, jüngst etwa das Abgreifen der persönlichen Daten von mehr als 10,6 Millionen Hotelgästen der MGM-Ressorts. Die Angaben fanden sich wenig später in einem Hacking-Forum veröffentlicht wieder. Aus diesem Grund kann es der Warnungen nicht genug geben - Sophos zeigt zudem geeignete Maßnahmen auf, die Unternehmen gegen Angriffe auf die Public Cloud ergreifen können und sollen. Wichtig sei hierbei insbesondere, so Sophos, zu klären, für welche sicherheitsrelevanten Aspekte Unternehmen beim Speichern von Daten in der Public Cloud selbst verantwortlich sind.

Public-Cloud-Anbieter wie AWS, Azure und Google bieten Kunden ein hohes Maß an Flexibilität bei der Erstellung ihrer Cloud-Umgebungen. Eine Konsequenz all dieser Flexibilität ist jedoch, dass die Anbieter die virtuellen Netzwerke, virtuellen Maschinen oder Daten ihrer Kunden in der Cloud nicht vollständig schützen können. Stattdessen führen sie ein Shared Responsibility-Modell aus – sie gewährleisten die Sicherheit der Cloud, während die Unternehmen als Kunden wiederum für alles verantwortlich sind, was sie in der Cloud platzieren“, so Jörg Schindler, PR Manager CEEMEA bei Sophos.

Aspekte wie der physische Schutz im Rechenzentrum oder die virtuelle Trennung von Kundendaten und Umgebungen werde von den Public-Cloud-Anbietern erledigt.

„Sicherlich erhalten Unternehmen einige grundlegende Empfehlungen, etwa den Firewall-Typ, um den Zugriff auf ihre Umgebung zu regeln. Wenn diese jedoch nicht richtig konfiguriert wird, und beispielsweise Ports für die ganze Welt offenstehen, liegen Problem wie auch Verantwortung beim Kunden selbst.“ Die Verantwortlichkeiten müssten also schnellstens geklärt werden.

Sophos beschreibt zudem fünf Schritte, mit denen das Risiko eines Cloud-basierten Angriffs minimiert und Daten in der Cloud geschützt werden können:

Schritt 1: Anwenden von lokalen Sicherheitskenntnissen

Die Sicherheit vor Ort ist das Ergebnis jahrzehntelanger Erfahrung und Forschung. Wenn Cloud-basierte Server vor Infektionen und Datenverlust geschützt sein sollen, macht es Sinn, geeignete Sicherheitsmechanismen aus der traditionellen Infrastruktur auch für die Cloud anzupassen:

  • Firewall der nächsten Generation: Um zu verhindern, dass Bedrohungen auf Cloud-basierte Server gelangen, sollte eine Web Application Firewall (WAF) am Cloud-Gateway installiert werden. Auch auf IPS (zur Unterstützung der Compliance) und die Kontrolle ausgehender Inhalte ist zu achten, um Server- beziehungsweise VDI-Umgebungen zu schützen.
  • Server-Host-Schutz: Genau wie auf den physischen Servern, sollte auch auf Cloud-basierten Servern ein effektiver Cybersicherheitsschutz zum Einsatz kommen.
  • Lösungen mit Künstlicher Intelligenz schützen AWS- und Azure-Workloads vor den neuesten Bedrohungen.
  • Endpunktsicherheit und E-Mail-Schutz: Während sich das Netzwerk möglicherweise in der Cloud befindet, bleiben Laptops und andere Geräte hingegen in einem traditionellen physischen Umfeld, und es bedarf lediglich einer Phishing-E-Mail oder Spyware, um Benutzeranmeldeinformationen für die Cloud-Konten zu stehlen. Unternehmen sollten sicherstellen, dass die Endpunkt- und E-Mail-Sicherheit auf allen Geräten auf dem neuesten Stand sind, um den unbefugten Zugriff auf Cloud-Konten zu verhindern.

Schritt 2: Identifizieren aller Cloud-Assets

Wenn man Daten in der Public Cloud nicht sehen kann, kann man diese auch nicht sichern. Aus diesem Grund ist einer der wichtigsten Faktoren für die Cloud-Sicherheit die komplette Sichtbarkeit der Infrastruktur und des Verkehrsflusses. Auf diese Weise können Anomalien im Verkehrsverhalten identifiziert werden, z. B. Datenexfiltration.

Schritt 3: Erstellen eines vollständigen Inventars

Wichtig ist ein vollständiges Inventar des gesamten Cloud-Umgebung, einschließlich Server- und Datenbankinstanzen, Speicherdiensten, Datenbanken, Containern und Funktionen ohne Server.

Neben dem Inventar sollten auch Schwachstellen beleuchtet werden. Mögliche Risikobereiche sind:

  • Datenbanken mit Ports, die für das öffentliche Internet geöffnet sind und auf die Angreifer zugreifen können
  • Öffentlich Cloud-Speicherdienste
  • Öffentliche virtuelle Festplatte/Laufwerke sowie Elastic Search-Domänen

Schritt 4: Regelmäßige Überprüfung der Identitäten und Zugriffsrechte

Benutzerrollen, Berechtigungen und der rollenbasierte Zugriff auf Cloud-Dienste muss aktiv verwaltet werden. Das Ausmaß und die Verflechtung des Zugriffs von Einzelpersonen und Gruppen auf Dienste stellen eine enorme Herausforderung dar und Angreifer werden diese Sicherheitslücke ausnutzen.

Unternehmen sollten sicherstellen, dass sie über alle Zugriffstypen und deren Rechte zu Cloud-Diensten detailliert Bescheid wissen. So kann ein überprivilegierter Zugriff identifiziert werden, um die Richtlinien entsprechend anzupassen. Wenn ein Hacker diese Anmeldeinformationen erst einmal erhalten hat, kann er weit und breit in Cloud-Konten nach vertraulichen Daten suchen.

Schritt 5: Überwachen des Netzwerkverkehrs

Die kontinuierliche Suche nach verräterischen Anzeichen für eine Verletzung im Netzwerkverkehr ist wichtig. Ungewöhnliche Lastspitzen sind ein Schlüsselindikator für die Datenexfiltration.

Aufgrund der Dynamik In der Cloud seien Verkehr und Ressourcen jedoch häufig sehr dynamisch, sodass selbst Experten Schwierigkeiten haben könnten, alle Datenbewegungen zu verfolgen und einzuschätzen. Künstliche Intelligenz (KI) sei hilfreich, so Sophos, um ein Bild davon zu erstellen, was „normaler“ Datenverkehr ist. Wenn Aktivitäten außerhalb von „normal“ stattfinden, könne die KI sofort auf ungewöhnliches und möglicherweise böswilliges Verhalten aufmerksam machen oder sogar automatisiert reagieren.

(ID:46413855)

Über den Autor

Dr. Dietmar Müller

Dr. Dietmar Müller

Journalist