Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines...

36
1 Aktuelle Bedrohungslage Cloud Security

Transcript of Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines...

Page 1: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

1

Aktuelle Bedrohungslage

Cloud Security

Page 2: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

2

• Ausgangslage• Beispiele aktueller Angriffe• Das Cloud Modell und (exemplarische) Schwachstellen• Grundsätzliche Bedrohungen• Topbedrohungen und Risiken

2

Page 3: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

3

Entwicklung der Cloud-Nutzung (Studie McAfee 2018)

3

83 % speichern vertrauliche Daten in der öffentlichen Cloud.

Nur 69 % vertrauen darauf, dass die vertraulichen Daten in der

öffentlichen Cloud geschützt sind.

Page 4: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

4

Anteil kritischer Datenspeicherungen in der Public Cloud nimmt zu

4

Welche der folgenden Daten speichert Ihr Unternehmen in der Public Cloud?

Cloud-Monitor 2019, Eine Studie von Bitkom Research im Auftrag von KPMG

Page 5: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

5

Cloud Computing:Millionen von Angriffsversuchen

(Amazon-Web-Services)

Experiment: 40 Minuten im Durchschnitt bis zum ersten Angriff

Quelle: Exposed: Cyberattacks on Cloud Honeypots, Matt Boddy, Sophos 2019

Page 6: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

6

Erfolgreiche Angriffe gegen mehrere Provider (global)

• Operation Cloud Hopper • Globale Serie von nachhaltigen Angriffen auf

Cloud Provider und deren Kunden. • Opfer u.a.: NTT Data, NTT-Data-Tochter

Dimension Data, Tata Consulting, Fujitsu, Computer Sciences Corporation, DXC Technology, HPE und IBM

Page 7: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

7

Erfolgreicher Angriffe gegen (Juli 2019)

• Am 2. Juli 2019 wurde PCM, ein grosser Cloud-Service-Provider, mit einer Reihe von Hackerangriffen konfrontiert.

• Eine unbekannte Hackergruppe konnte die Cloud-Dienste des PCM mit einem massgeschneidertenMalware-Stamm infizieren, den die Forscher Mimikatz nennen.

• Diese spezielle Malware greift auf den Speicher des infizierten Systems zu und sammelt Anmeldeinformationen, einschliesslich Benutzernamen und Passwörter.

• Die Hacker schafften es, Zahlungsabwicklungsdienste, Geldtransferdienste und Clearingstellen zu missbrauchen

Page 8: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

8

Erfolgreicher Angriff gegen (März 2019)

• Datensätze von über 100 Millionen Kunden der Bank wurden entwendet • u.a. 140,000 Sozialversicherungsnummern und 80,000 Bankverbindungen

• Laut 'Wall Street Journal' konnte die Hackerin durch eine falsch konfigurierte Firewall auf den Metadatenservice von AWS zugreifen.

• In diesem sind Credentials und weitere Daten gespeichert, die für die Verwaltung von Servern in der Cloud erforderlich sind.

• Mit diesen Informationen konnte die ehemalige AWS-Entwicklerin dann die Bankdaten von Capital One aus der Cloud herunterladen.

• Fehler lag bei der Bank, Fehlkonfiguration bei IaaS Nutzung

• Schäden: 100-150 Mio Dollar

Page 9: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

9

Erfolgreicher Angriff in der Schweiz: (Februar 2019)

• Ransomware-Angriff auf die Server des Baarer Cloud-Providers Meta10 bringt den «Secure Cloud»-Service des Unternehmens mit 40 Mitarbeitenden zum Erliegen.

• Die benutzte Ransomware «GandCrab V5.2» verschlüsselt nach und nach Dateien und Datenbanken. Zudem hinterlasse er detaillierte Anweisungen, wie mit den Hackern zwecks Bezahlung eines «Lösegelds» für die Entschlüsselungscodes Kontakt aufgenommen werden solle.

• Die Firma geht davon aus, dass die Angreifer die Systeme über einen längeren Zeitraum analysierten und nach Angriffspunkten durchsuchten, bevor die Verschlüsselung gestartet wurde.

Page 10: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

10

Sicherheitsvorfälle keine Einzelfälle

102019 CLOUD SECURITY REPORT Cybersecurity Insiders

2019 CLOUD SECURITY REPORT Cybersecurity Insiders

Page 11: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

11

Sicherheitsvorfälle keine Einzelfälle

11

Cloud-Monitor 2019, Eine Studie von Bitkom Research im Auftrag von KPMG

Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber-Angriffs?

Cloud Security 2019 von IDG Research Services

Page 12: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

12

NIST Cloud Model

Page 13: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

13

NIST Cloud Model: exemplarische Schwachstellen

Schwache Authentisierung & Autorisierung

Geringe Kontroll-möglichkeiten

Hohe AbhängigkeitenHohe Exposition

Schwache Isolation, Unsichere (Web-)Applikationen

Page 14: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

14

Bedrohungen für die Cloud-Infrastruktur und den Cloud-Dienst

• Datenverlust bzw. Informationsabfluss

• Beeinflussung der verschiedenen Nutzer in der gemeinsamen (shared) Cloud-Infrastruktur bis hin zu Angriffen aus der Cloud heraus.

• Ausfall der Internet- oder Netzverbindung

• Denial-of-Service Angriffe auf Cloud-Anbieter

• Fehler in der Cloud-Administration

Grundsätzliche Bedrohungen (nach BSI)Bedrohungen bei der Nutzung von Cloud-Diensten

• Identitätsdiebstahl bzw. Missbrauch von Accounts

• Verlust der Kontrolle über Daten und Anwendungen

• Verletzung geltender Vorgaben und Richtlinien (z. B. Datenschutzanforderungen)

• Ungenügende Sicherheit der Endgeräte

• Daten können über das Netz abgefangen und (bei schlechter oder nicht vorhandener Verschlüsselung) ausgespäht werden.

Page 15: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

15

Bedrohungen für die Cloud-Infrastruktur und den Cloud-Dienst

• Datenverlust bzw. Informationsabfluss

• Beeinflussung der verschiedenen Nutzer in der gemeinsamen (shared) Cloud-Infrastruktur bis hin zu Angriffen aus der Cloud heraus.

• Ausfall der Internet- oder Netzverbindung

• Denial-of-Service Angriffe auf Cloud-Anbieter

• Fehler in der Cloud-Administration

Grundsätzliche Bedrohungen (nach BSI)Bedrohungen bei der Nutzung von Cloud-Diensten

• Identitätsdiebstahl bzw. Missbrauch von Accounts

• Verlust der Kontrolle über Daten und Anwendungen

• Verletzung geltender Vorgaben und Richtlinien (z. B. Datenschutzanforderungen)

• Sicherheit der Endgeräte

• Daten können über das Netz abgefangen und (bei schlechter oder nicht vorhandener Verschlüsselung) ausgespäht werden.

Extra:Angriffe auf die Cloud

und Anwender

Intra:Angriffe von einer Partei

auf eine andere

Inter:Angriffe von einer Cloud

auf eine andere Cloud

Meta:Verwendung der Cloud zur Kontrolle anderer

Page 16: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

16

• Service-, Admin- und User-Interfaces von Diensten in der Cloud • Primäre Angriffsziele von «aussen» erreichbar schwierig zu kontrollieren

• Leiden an denselben Schwachstellen, wie inhouse-betriebene Dienste • Mangelnde Inputvalidierung• Ungenügende Best-Practices: • Ungenügende Authentisierung• Fehlerhafte Autorisierung

Extra: Angriffe auf die Cloud

16

Page 17: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

17

• Virtualisierer (Hypervisor, Virtual Machine Monitors)• nur eine logische Isolation

• Leiden an Schwachstellen und bieten Verwundbarkeiten

• Verwundbarkeiten können ausgenutzt werden Zum Zugriff auf die Kontrollfunktionen

Zum Zugriff auf andere Systeme auf demselben System

Zum Zugriff auf System-Netzwerkverkehr

Intra: Angriffe von einer Partei auf eine andere

17

Page 18: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

18

• Direkte Angriffe aus der Cloud sind grundsätzlich möglich. • Jedoch Überwachung und Limitierungen

• Monitoring durch Cloud Provider

• Traffic-Limitierungen durch Cloud Provider

• Angriffe à la Advanced Persistent Threats (APT)

Nur bedingt erkennbar

«Low-volume – below radar»

Inter: Angriffe aus der Cloud

18

Page 19: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

19

Aktuelle Top Bedrohungen & Risiken

Quelle: https://www.veritis.com/blog/top-15-cloud-security-threats-risks-concerns-solutions/

Quelle: https://cloudsecurityalliance.org/research/working-groups/top-threats/

Page 20: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

20

BACKUP

20

Page 21: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

21

Aktuelle Top Bedrohungen (Public) Cloud

21

2019 CLOUD SECURITY REPORT Cybersecurity Insiders

Page 22: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

22

Cloud Computing Systeme

Infrastruktur

Physikalische Sicherheit

Host

Virtualisierung

Netzwerk

Anwendung und Plattform

Datensicherheit

Anwendungs-sicherheit

Plattformsicherheit

Sicherheit als Service

Verwaltung / Cloud Management

Phasen der Service Nutzung

Prüfung

Identitäts- und Rechteverwaltung

Interoperabilität und Portabilität

Compliance

Datenschutz

Risikomanagement

Rechtlicher Rahmen

Governance

Sicherheitsaspekte des Cloud Computings

22

Quelle: CLOUD COMPUTING SICHERHEIT, SCHUTZZIELE.TAXONOMIE.MARKTÜBERSICHT, FRAUNHOFER RESEARCH INSTITUTION AISEC 2009

Page 23: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

23

Verantwortung in der Cloud

23

Page 24: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

24

Aufbau der Cloud

24

1

Page 25: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

25

Referenzarchitektur für Cloud Computing Plattformen

25

Quelle: Dr. Clemens Doubrava, BSI

Page 26: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

2626Quelle: https://www.ibm.com/de-de/cloud/compliance

Verantwortung in der Cloud

Page 27: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

27

Risiken der Cloud-Nutzung (vorwiegend Public Cloud)

27

Verlust der Kontrolle über die Daten und Anwendungen Datenverlust bzw. Informationsabfluss

Identitätsdiebstahl bzw. Missbrauch von Accounts Verletzung geltender Vorgaben und Richtlinien (z. B. Datenschutzanforderungen) Viele, unbekannte Nutzer teilen sich eine gemeinsame Infrastruktur.

Risiko für die Informationssicherheit steigt. Ausfall der Internetverbindung macht den Zugriff unmöglichZunahme von Denial-of-Service Angriffen auf Cloud-Anbieter

Sehr hohe Komplexität kann zu erheblichen Sicherheitsproblemen führen(Dienstausfall, Datenverlust, etc.)

Page 28: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

28

• Keine Strategie→ nicht klar was mit Cloud Computing erreicht werden soll

• Mangelhafte Planung→ Cloud Projekt scheitert, da kritische Schritte nicht erkannt wurden

• Ungenaue Definition vom Cloud Service → Gap • Illusorische Annahmen

→ „geschönte“ Kosten-Nutzen-Analysen führen zu finanziellen Einbußen • Kurzfristiges Denken (nicht nur finanziell)

→ Weg aus der Cloud oder in eine andere nicht berücksichtigt. • Unterschätzen der Abhängigkeiten

→ Wird die Flexibilität starr? Geringe eigene Eingriffsmöglichkeiten• Notfall? Welcher Notfall? Die Cloud ist doch immer da!

Organisatorischen Risiken bei Cloud-Nutzung

28

Page 29: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

29

IaaS• Diebstahl in der Cloud-Infrastruktur gehosteter Daten durch

böswilligen Akteur.• Fehlender Einblick darin, welche Daten sich in der Cloud befinden• Cloud-Workloads und Konten werden ohne Wissen der IT erstellt

(Schatten-IT)• Hochentwickelte Bedrohungen und APT Angriffe auf Cloud-

Infrastrukturen• Unvollständige Kontrolle darüber, wer auf vertrauliche Daten

zugreifen kann• Fehlende Möglichkeit zur Verhinderung von Datendiebstahl oder -

missbrauch durch böswillige Insider• Fehlende konsistente Sicherheitskontrollen für Multi-Cloud- und

lokale Umgebungen• Fehlende Fachkräfte zur Absicherung der Cloud-Infrastruktur

Top 10 Cloud Security Probleme

29

SaaS• Diebstahl von Daten aus einer Cloud-Anwendung durch böswilligen

Akteur• Hochentwickelte Bedrohungen und Angriffe auf Anbieter von Cloud-

Anwendungen• Fehlende Möglichkeit zur Überwachung übertragener Daten zu und

von Cloud-Anwendungen• Fehlender Einblick darin, welche Daten sich in Cloud-Anwendungen

befinden• Cloud-Anwendungen werden ohne Wissen der IT bereitgestellt

(Schatten-IT)• Unvollständige Kontrolle darüber, wer auf vertrauliche Daten

zugreifen kann• Fehlende Möglichkeit zur Verhinderung von Datendiebstahl oder -

missbrauch durch böswillige Insider• Fehlende Fachkräfte zur Verwaltung der Sicherheit von Cloud-

Anwendungen

Page 30: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

30

Anwender-Risikoprofile im Überblick

Page 31: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

31

• Steuerungs- und Kontrollverlust• mangelnde Transparenz

kein Einblick in Betriebs- oder Sicherheitskonzepte

unklare oder unvollständige Vertragsbedingungen

keine Kontrolle über Outsourcing-/Vertragspartner

keine Benachrichtigung bei Sicherheitsvorfällen

• Reaktion auf Auditfeststellungen nicht möglich

• unvereinbare Sicherheits- und Compliance-Anforderungen von Kunde(n) und Provider

• eingeschränkte Besitz- und Nutzungsrechte an Daten und Applikationen (“Software Escrow”)

• Machtungleichgewicht Provider vs. Kunde

• Malicious Insider beim Provider

Anwender-Risiken Public Cloud

Page 32: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

32

• Lock-In• Was passiert bei...

Vertragsänderungen zu Ungunsten des Kunden?

Insolvenz oder Übernahme des Providers (“Bank Run”)?

• Migration von Daten und Anwendungen möglich?

• Offene, standardisierte Schnittstellen und Datenformate vorhanden?

• Lock-In liegt im Interesse des Providers

• Isolationsversagen• Kompromittierung des Hypervisors, Guest Hopping, Datenremanenz, Network Sniffing

Anwender-Risiken Public Cloud

Page 33: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

33

• Compliance-Risiken• Regulatorien sind nicht oder noch nicht vollständig an• Cloud Computing angepasst (z.B. PCI-DSS)• Provider kann Compliance nicht nachweisen• Provider erlaubt keine Überprüfung (Audit) oder Zertifizierung

• Datenschutz-Risiken• Rechtliche Risiken

• Änderungen des Gesetzgebers / der Rechtsprechung• Unterschiedliche Rechtsordnungen• Fehlende Rechtsschutzstandards: Durchsuchung / Beschlagnahme• Lizenzrisiken

• „Legaler Zugriff“ durch innerstaatliche Behörden oder Dritte nach nationalem Recht des Providers

Anwender-Risiken Public Cloud

Page 34: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

34

• Unsicheres oder unvollständiges Löschen von Daten• Sicheres Löschen vs. Pooling und Elastizität

• Erschöpfung der Ressourcen des Providers• Fehlerhafte Modellierung des Bedarfs oder unzureichende Investitionen

• Kompromittierung der Management-Schnittstelle• häufig webbasiert, damit anfällig für typische Schwachstellen in Webapplikationen (z.B. OWASP Top 10) und Webservices

• Schäden durch Aktivitäten anderer Mandanten• Finanzieller Schaden oder Reputationsverlust

• Economic Denial of Service (EDoS)• Verbrauch von Ressourcen zum Schaden des Kunden

• Verfügbarkeitsrisiko durch Netzausfall oder DDoS• Unvorhergesehener Service-Stop

Anwender-Risiken Public Cloud

Page 35: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

35

Zunehmend positive Auswirkungen derCloud auf die Datensicherheit Bitte beurteilen Sie die tatsächlichen Auswirkungen von Public Cloud Computing für Ihr Unternehmen

Cloud-Monitor 2019, Eine Studie von Bitkom Research im Auftrag von KPMG

Page 36: Cloud Security - fhsg.hsr.ch...Waren die Cloud-Services Ihres Unternehmens schon einmal Ziel eines Cyber -Angriffs? Cloud Security 2019 von IDG Research Services . 12 NIST Cloud Model

36

Grundsätzliche Anatomie eines APT Angriffes

Quelle: Frédéric De Pauw, Cyber Attacks Methodologies, NRB