Fachartikel

Seite 2 - Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud

Wenn Cybersicherheit auf Cloud-Container trifft
Die zweite Kategorie, die hinsichtlich der Cybersicherheit für Clouddienste eine wichtige Rolle spielt, ist die Bereitstellung von Server-Workloads. Ursprünglich als virtualisierte Server angeboten, haben sich die Möglichkeiten in den letzten Jahren stark gewandelt und umfassen nun meist die Containerisierung von Daten. Der Verwaltungsdienst Docker gehört zu den populären Anbietern diese Services.

Das Linux-CGROUPS- und namespace-basierte Managementsystem ist eine Virtualisierung, bei der Ressourcen wie der Arbeitsspeicher, Festplattenspeicher und die CPU-Auslastung von einem Linux-Kernel gesteuert werden. Dadurch kommt es zu keiner unkontrollierten Kommunikation zwischen den einzelnen Docker-Containern und den darin laufenden Prozessen. Die Verwendung von mehreren Containern ermöglicht die effektivere Nutzung vorhandener Server-Ressourcen durch mehrere User.

Entwickler, die mit den Docker-Containern arbeiten, installieren den Server gern auf dem verwendeten Cloudserver. Das bietet zwar den Vorteil der Vor-Ort-Bereitstellung in der Cloud, allerdings sollte der genutzte Docker-Server niemals ohne geeignete Schutzmaßnahmen dem Internet ausgesetzt werden. Unternehmen sollten Firewalls und VPN-Konfigurationen regelmäßig überprüfen, um eine versehentliche Offenlegung von Daten zu verhindern.

Im Rahmen der Untersuchung "Container Security: Examining Potential Threats to the Container Environment" von Trend Micro [1] wurden exponierte, eindeutig identifizierbare Server gefunden. Die Dunkelziffer ist sicher noch um ein Vielfaches höher. Was dabei besonders auffiel: Modifizierte Docker-Server werden ebenfalls von Hackern für illegales Crypto Mining genutzt. Angreifer können mit dem Upload eines Bildes, das den passenden Mining-Code enthält, exponierte Docker-Server ganz leicht infizieren. Aber auch beim Booten kann es bei einem ungeschützten Zugang zur Installation der Mining-Software kommen.
Geleakte Zertifikate und fehlerhafte Tutorials
Berechtigungsnachweise und die korrekte Kodierung von Zugangsdaten sind unablässig für die sichere Nutzung und Speicherung von Cloudinhalten. Doch die Nutzung von Berechtigungsnachweisen ist in Cloudumgebungen schwierig und erfordert ein fundiertes Fachwissen und Kenntnisse zum jeweils genutzten System. Entwickler stehen dabei vor dem Problem, dass fortlaufende Prozesse auf die gespeicherten Daten zugreifen und jeder Zugriff korrekt authentifiziert sein muss.

Zertifikate sollten daher niemals als Klartext an einem dauerhaften Speicherort liegen. Bei der Erstellung jedes Zertifikats sollte auch der Code entsprechend angepasst werden, sodass die Datei von einem geschützten Speicherort kommt. Die negativen Auswirkungen von unsicheren Verwaltungen und geleakten Berechtigungsnachweisen lassen sich zahlreich belegen und stehen meist in direkter Verbindung mit illegalem Mining und den daraus entstehenden Kosten. Zahlreiche Untergrundforen betreiben mittlerweile sogar einen illegalen Handel mit Berechtigungsnachweise für Clouddienste.

Überraschend gefährlich sind angebotene Tutorials für Cloudplattformen. Zwar sind die Absichten der Anbieter gut gemeint, aber der Wunsch nach einfachen Erläuterungen von komplizierten Sachverhalten birgt viele Tücken. Teilweise ermutigen die Kursleiter die Teilnehmer sogar, Zugangsdaten oder Zertifikate in den Quellcode zu schreiben, ohne darauf zu verweisen, welche zusätzlichen Sicherheitsvorkehrungen je nach Anzahl der Anwendungen nötig sind. Die Folge ist die mehrfache Nutzung der gleichen Berechtigungsnachweise für mehrere Codes, was ein großes Sicherheitsrisiko darstellt.

Schutzmaßnahmen für die Cloud
Da mittlerweile sehr viele Unternehmen mit der Cloud arbeiten, geraten sie potenziell alle in den Fokus cyberkrimineller Aktivitäten. Fehlkonfigurationen können Sicherheitsrisiken wie das illegale Mining und die Entnahme von sensiblen Daten zur Folge haben. Auch Container-Technologien sind von diesen Gefahren betroffen und brauchen angemessene Sicherheitskontrollen und einen auf das System angepassten Schutz.

Zum Glück bieten Cloudprovider wie AWS nicht nur Speicherkapazitäten, sondern auch den dazu passenden Schutz mit Sicherheitskontrollen und benutzerfreundlichen Programmierschnittstellen. Auf die Cloud ausgerichtete Sicherheitssysteme von Drittanbietern bestehen aus umfangreichen und mehrschichtigen Maßnahmen, die oft weit über das Angebot des Cloudanbieters hinausgehen. Zudem ermöglichen es diese Lösungen, einen multi- oder hybriden Cloudansatz zentral zu verwalten und unterschiedliche Security-Optionen zu vereinheitlichen.

Fazit
Um die Gefahren durch die Cloudnutzung zu minimieren, sollte die passende Sicherheitstechnologie in enger Abstimmung mit dem zu nutzenden System zum Einsatz kommen. Auch die IT ist gefordert, Skripte für den produktiven Betrieb genau zu analysieren, um potenzielle Schwachstellen schon vor der Anwendung zu lokalisieren. Unternehmen sollten sich über die aus der Cloud drohenden Gefahren informieren, um angemessene und frühzeitige Schutzmaßnahmen zu gewährleisten. Ein Grundverständnis von primären Bedrohungen ist die Grundlage für eine erfolgreiche Cloud-Security.


<< Vorherige Seite Seite 2 von 2
18.11.2020/ln/Richard Werner, Business Consultant bei Trend Micro

Nachrichten

Datenpannen: Schweigen ist Silber, Reden ist Gold [26.11.2020]

Organisationen, die schnell und transparent mit Datenpannen umgehen, erleiden wirtschaftlich wie auch hinsichtlich ihrer Reputation weniger Schaden. Laut einem Kaspersky-Bericht nehmen kleine und mittelgroße Unternehmen, die ihre Stakeholder und die Öffentlichkeit freiwillig über eine Datenschutzverletzung informieren, im Schnitt 40 Prozent weniger finanziellen Schaden als Firmen, bei denen entsprechende Informationen darüber ungeplant an die Medien durchdrangen. [mehr]

Abhörsichere Verbindung [26.11.2020]

Mit R&S SITLine ETH NG stellt Rohde & Schwarz Cybersecurity seine jüngste Generation von Hochgeschwindigkeits-Netzwerkverschlüsselern mit VS-NfD-Zulassung vor. Diese bietet skalierbare Übertragungsraten von 10 MBit/s bis 40 GBit/s. Ein zentrales Sicherheitsmanagementsystem verspricht einen einfachen und effizienten Betrieb. [mehr]

Daten unter Verschluss [25.11.2020]

Tipps & Tools

Jetzt schon vorbestellen: Sonderheft vSphere 7 [16.11.2020]

Auch 2021 erwarten Sie neben den zwölf Monatsheften des IT-Administrator wieder zwei unserer beliebten Sonderhefte. Das erste liefert unter dem Titel "VMware vSphere 7 – Server, Netze und Storage virtualisieren" auf 180 Seiten Know-how zur Planung, Verwaltung und Absicherung der neuen vSphere-Version. Nach einer Übersicht der Lizenzformen und Gedanken zum Sizing der vSphere-Landschaft widmet sich das Autorenteam unter anderem ausführlich Fragen der Migration. Das Sonderheft erscheint im April 2021. Abonnenten des IT-Administrator profitieren wie immer von einem Sonderpreis. [mehr]

Im Test: IONOS Private Cloud [29.10.2020]

Für die flexible Bereitstellung von Rechen- und Speicherkapazität bedienen sich viele Unternehmen Clouddiensten. Amazon Web Services und Microsoft Azure beispielsweise bieten skalierbare Umgebungen, um IT nach Bedarf zu nutzen. Für die Virtualisierung sensibler, interner Server hat sich hingegen die Private Cloud etabliert. Mit IONOS Private Cloud lassen sich auch derartige Daten und Dienste sicher auslagern. Wir haben das Angebot getestet. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen