Fachartikel

Seite 2 - Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud

Wenn Cybersicherheit auf Cloud-Container trifft
Die zweite Kategorie, die hinsichtlich der Cybersicherheit für Clouddienste eine wichtige Rolle spielt, ist die Bereitstellung von Server-Workloads. Ursprünglich als virtualisierte Server angeboten, haben sich die Möglichkeiten in den letzten Jahren stark gewandelt und umfassen nun meist die Containerisierung von Daten. Der Verwaltungsdienst Docker gehört zu den populären Anbietern diese Services.

Das Linux-CGROUPS- und namespace-basierte Managementsystem ist eine Virtualisierung, bei der Ressourcen wie der Arbeitsspeicher, Festplattenspeicher und die CPU-Auslastung von einem Linux-Kernel gesteuert werden. Dadurch kommt es zu keiner unkontrollierten Kommunikation zwischen den einzelnen Docker-Containern und den darin laufenden Prozessen. Die Verwendung von mehreren Containern ermöglicht die effektivere Nutzung vorhandener Server-Ressourcen durch mehrere User.

Entwickler, die mit den Docker-Containern arbeiten, installieren den Server gern auf dem verwendeten Cloudserver. Das bietet zwar den Vorteil der Vor-Ort-Bereitstellung in der Cloud, allerdings sollte der genutzte Docker-Server niemals ohne geeignete Schutzmaßnahmen dem Internet ausgesetzt werden. Unternehmen sollten Firewalls und VPN-Konfigurationen regelmäßig überprüfen, um eine versehentliche Offenlegung von Daten zu verhindern.

Im Rahmen der Untersuchung "Container Security: Examining Potential Threats to the Container Environment" von Trend Micro [1] wurden exponierte, eindeutig identifizierbare Server gefunden. Die Dunkelziffer ist sicher noch um ein Vielfaches höher. Was dabei besonders auffiel: Modifizierte Docker-Server werden ebenfalls von Hackern für illegales Crypto Mining genutzt. Angreifer können mit dem Upload eines Bildes, das den passenden Mining-Code enthält, exponierte Docker-Server ganz leicht infizieren. Aber auch beim Booten kann es bei einem ungeschützten Zugang zur Installation der Mining-Software kommen.
Geleakte Zertifikate und fehlerhafte Tutorials
Berechtigungsnachweise und die korrekte Kodierung von Zugangsdaten sind unablässig für die sichere Nutzung und Speicherung von Cloudinhalten. Doch die Nutzung von Berechtigungsnachweisen ist in Cloudumgebungen schwierig und erfordert ein fundiertes Fachwissen und Kenntnisse zum jeweils genutzten System. Entwickler stehen dabei vor dem Problem, dass fortlaufende Prozesse auf die gespeicherten Daten zugreifen und jeder Zugriff korrekt authentifiziert sein muss.

Zertifikate sollten daher niemals als Klartext an einem dauerhaften Speicherort liegen. Bei der Erstellung jedes Zertifikats sollte auch der Code entsprechend angepasst werden, sodass die Datei von einem geschützten Speicherort kommt. Die negativen Auswirkungen von unsicheren Verwaltungen und geleakten Berechtigungsnachweisen lassen sich zahlreich belegen und stehen meist in direkter Verbindung mit illegalem Mining und den daraus entstehenden Kosten. Zahlreiche Untergrundforen betreiben mittlerweile sogar einen illegalen Handel mit Berechtigungsnachweise für Clouddienste.

Überraschend gefährlich sind angebotene Tutorials für Cloudplattformen. Zwar sind die Absichten der Anbieter gut gemeint, aber der Wunsch nach einfachen Erläuterungen von komplizierten Sachverhalten birgt viele Tücken. Teilweise ermutigen die Kursleiter die Teilnehmer sogar, Zugangsdaten oder Zertifikate in den Quellcode zu schreiben, ohne darauf zu verweisen, welche zusätzlichen Sicherheitsvorkehrungen je nach Anzahl der Anwendungen nötig sind. Die Folge ist die mehrfache Nutzung der gleichen Berechtigungsnachweise für mehrere Codes, was ein großes Sicherheitsrisiko darstellt.

Schutzmaßnahmen für die Cloud
Da mittlerweile sehr viele Unternehmen mit der Cloud arbeiten, geraten sie potenziell alle in den Fokus cyberkrimineller Aktivitäten. Fehlkonfigurationen können Sicherheitsrisiken wie das illegale Mining und die Entnahme von sensiblen Daten zur Folge haben. Auch Container-Technologien sind von diesen Gefahren betroffen und brauchen angemessene Sicherheitskontrollen und einen auf das System angepassten Schutz.

Zum Glück bieten Cloudprovider wie AWS nicht nur Speicherkapazitäten, sondern auch den dazu passenden Schutz mit Sicherheitskontrollen und benutzerfreundlichen Programmierschnittstellen. Auf die Cloud ausgerichtete Sicherheitssysteme von Drittanbietern bestehen aus umfangreichen und mehrschichtigen Maßnahmen, die oft weit über das Angebot des Cloudanbieters hinausgehen. Zudem ermöglichen es diese Lösungen, einen multi- oder hybriden Cloudansatz zentral zu verwalten und unterschiedliche Security-Optionen zu vereinheitlichen.

Fazit
Um die Gefahren durch die Cloudnutzung zu minimieren, sollte die passende Sicherheitstechnologie in enger Abstimmung mit dem zu nutzenden System zum Einsatz kommen. Auch die IT ist gefordert, Skripte für den produktiven Betrieb genau zu analysieren, um potenzielle Schwachstellen schon vor der Anwendung zu lokalisieren. Unternehmen sollten sich über die aus der Cloud drohenden Gefahren informieren, um angemessene und frühzeitige Schutzmaßnahmen zu gewährleisten. Ein Grundverständnis von primären Bedrohungen ist die Grundlage für eine erfolgreiche Cloud-Security.


<< Vorherige Seite Seite 2 von 2
18.11.2020/ln/Richard Werner, Business Consultant bei Trend Micro

Nachrichten

Krankenhäuser im Fokus [11.06.2021]

Cyberangriffe auf die heimische Gesundheits-Infrastruktur haben in den letzten Monaten massiv zugenommen – die Einfallstore für Hacker sind dabei vielfältig. Während sich viele Unternehmen und Institutionen immer besser gegen Phishing und Malware schützen, werden IoT Geräte - sogenannte smarte Geräte mit Netzwerkanschluss - als virtuelle Zielscheibe häufig übersehen. [mehr]

"PuzzleMaker" zielt auf Windows und Chrome [9.06.2021]

Bereits im April entdeckten Kaspersky-Experten eine Reihe extrem zielgerichteter Cyberattacken gegen mehrere Unternehmen, die zuvor unentdeckte Google-Chrome- und Microsoft-Windows-Zero-Day-Exploits nutzten. Kaspersky konnte bisher keine Verbindung zu bekannten Bedrohungsakteuren herstellen und nennt diesen neuen Bedrohungsakteur deshalb PuzzleMaker. [mehr]

Tipps & Tools

Kubernetes-Backup erstellen [23.04.2021]

Das Containermanagement-Tool Kubernetes hat sich in den letzten Jahren zum De-Facto-Standard beim Deployment von Applikationen entwickelt – lokal und in der Cloud. Im Betrieb speichert Kubernetes alle Clusterdaten inklusive der Ressourcenspezifikationen in "etcd", einem verteilten Key-Value-Store. Daraus ergibt sich logischerweise, dass etcd als Schlüsselkomponente unter allen Umständen Teil des Backups sein muss. Das freie Werkzeug "KubeDR" will dies erledigen. [mehr]

Vorschau Mai 2021: Hybrid Cloud [19.04.2021]

Nahezu alle Unternehmen stehen inzwischen mit einem Bein in der Cloud, ohne gleich die lokale Infrastruktur aus dem Fenster zu werfen. In der Mai-Ausgabe widmet sich IT-Administrator dem Thema "Hybrid Cloud" und zeigt, wie sich beide Welten sinnvoll zusammenführen lassen. So lesen Sie beispielsweise, wie Sie Azure-Ressourcen lokal einbinden und Workloads in hybriden Umgebungen ausrollen. Außerdem zeigen wir im Mai-Heft, wie Sie mit vSphere Trust Authority Ihre VMware-Umgebung absichern und Applikations-Rollouts auf verschiedenen Clouds mit Ansible automatisieren. [mehr]

Buchbesprechung

Noch analog oder lebst du schon?

von Rolf Drechsler und Jannis Stoppe

Anzeigen