Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

download Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

of 31

Transcript of Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    1/31

    Opinion Paper

    Wer klaut in der Cloud?Chancen und Risiken des Cloud Computings

    2010 / 07

    We make ICT strategies work

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    2/31

    Wer klaut in der Cloud?

    Opinion Paper 2 Detecon International GmbH

    Inhaltsverzeichnis

    1 Executive Summary...............................................................................................42 Cloud Computing Einfhrung ............................................................................. 5

    2.1 Charakteristiken von Cloud Computing ........................................................... 52.2 Servicemodelle des Cloud Computings...........................................................62.3 Einsatzvarianten von Cloud Computing ..........................................................72.4 Treiber geschftlicher Innovationen ................................................................ 72.5 Marktpotenzial ................................................................................................. 82.6 Kritischer Erfolgsfaktor: Sicherheit .................................................................. 9

    3 Cloud Computing Chancen fr die IT-Sicherheit..............................................113.1 Skaleneffekte.................................................................................................11 3.2 Standardisierung ...........................................................................................113.3 Skalierbarkeit.................................................................................................12 3.4 Patch Management .......................................................................................12

    4 Cloud Computing Risiken fr die IT-Sicherheit.................................................134.1 Risikoverteilung im Cloud Computing............................................................134.2 Technologie...................................................................................................14

    4.2.1 Hypervisor-Sicherheit ........................................................................... 144.2.2 Netzwerksegmentierung und Trennung von Datenverkehr .................. 154.2.3 Management Interface..........................................................................164.2.4 Distributed Denial of Service (DDoS) ................................................... 174.2.5 Fehlender Secure Software Development Life Cycle

    (SSDLC) Support..................................................................................184.2.6 Nutzerauthentisierung, Rollen- und Rechteverwaltung ........................ 19

    4.3 Compliance....................................................................................................19 4.3.1 Datenlokation........................................................................................20 4.3.2 Nachforschungen..................................................................................21

    4.4 Lock-In...........................................................................................................22 4.4.1 Daten- und Code-Portabilitt ................................................................ 224.4.2 Proprietre Entwicklungstools und Application Programming

    Interfaces (APIs)...................................................................................234.5 Finanzen........................................................................................................24

    4.5.1 Economic Denial of Service (EDoS) ..................................................... 244.5.2

    Zukunftsfhigkeit des Providers............................................................25

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    3/31

    Wer klaut in der Cloud?

    Opinion Paper 3 Detecon International GmbH

    4.6 IT-Governance...............................................................................................26 4.6.1 Kontrollverlust.......................................................................................26 4.6.2

    Skalierbarkeit........................................................................................27

    5 Sicheres Cloud Computing umsetzen ................................................................. 286 Lektreempfehlungen..........................................................................................29 7 Die Autoren..........................................................................................................308 Das Unternehmen ............................................................................................... 31

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    4/31

    Wer klaut in der Cloud?

    Opinion Paper 4 Detecon International GmbH

    1 Executive Summary

    Cloud Computing bietet die Mglichkeit, Anforderungen an die IT kostengnstiger zu erfllenund ist deshalb fr Unternehmensvorstnde, v. a. CIOs, von besonderem Interesse.IT-Anforderungen werden von der IT-Infrastruktur entkoppelt, was zu einer erheblichenFlexibilisierung beitrgt und durch die Bereitstellung fr mehrere Nutzer einen erheblichenEffizienzgewinn nach sich zieht. Die bei Cloud Computing blichen nutzungsbasiertenAbrechnungsmodelle versprechen aus Sicht des Nutzers zustzliche Kosten-optimierungspotenziale. Die Zukunft von Cloud Computing scheint rosig. Wachstumsratenfr die nchsten Jahre jenseits der 30 Prozent erscheinen als realistisch. So prognostizierenAnalysten, dass im Jahr 2020 mehr als ein Drittel der digitalen Informationen direkt oderindirekt mit Cloud-Services oder -Infrastrukturen verarbeitet werden.1

    Cloud Computing bietet erhebliche Chancen, auch fr die IT-Sicherheit. So kann sich dieIT-Sicherheit u. a. die Skaleneffekte, weitreichende Standardisierungsbestrebungen undhohe Skalierbarkeit im Cloud Computing zu Nutzen machen. Kleinere und mittelgroeBetriebe knnen durch die Konzentration auf das Kerngeschft und die Auslagerung vonIT-Aufgaben an einen erfahrenen Dienstleister in besonderem Mae profitieren.

    Trotz aller Vorteile und positiver Signale existieren durchaus kritische Stimmen zu CloudComputing. So kristallisiert sich heraus, dass fr den Erfolg und die Akzeptanz von CloudComputing das Thema Sicherheit und der Umgang mit den fr Cloud Computingspezifischen Risiken entscheidend ist. Die Bewertung der bedeutendsten Risiken im CloudComputing zeigt, dass alle Risiken mindestens eine mittlere Wahrscheinlichkeit oderSchadenshhe aufweisen und somit ein signifikantes Gesamtrisiko darstellen. Gerade

    Risiken wie die z. T. nicht mgliche Festschreibung der Datenlokation oder die nichtausreichende Trennung des Datenverkehrs verschiedener Nutzer wiegen dabei besondersschwer. Auch Themen wie mangelhafte Daten- und Codeportabilitt oder der Kontrollverlustder Daten sind von besonderer Bedeutung.

    Die Auseinandersetzung mit Risiken wie den oben genannten und die Planungentsprechend geeigneter Manahmen zur Reduzierung dieser Risiken ist wichtig und mussbereits in einer frhen Planungsphase bercksichtigt werden. In einem weiteren Schritt istein Kriterienkatalog zu erarbeiten, der auch Sicherheitsanforderungen und Schutzzielebercksichtigt und bei der Auswahl mglicher Cloud Provider hilft. DieSicherheitsanforderungen flieen schlielich auch in die Vertragsverhandlungen mitpotenziellen Cloud Providern ein und sind Basis fr die Erstellung von Sicherheitskonzeptenin der Migrationsphase. Nur so kann der sichere Betrieb eines Cloud Computing-Dienstesgewhrleistet werden.

    1 IDC: Digital Universe, 2010

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    5/31

    Wer klaut in der Cloud?

    Opinion Paper 5 Detecon International GmbH

    2 Cloud Computing Einfhrung

    Unter Cloud Computing wird eine bedarfsgerechte und flexible Bereitstellung von IT-Ressourcen verstanden, deren tatschliche Nutzung abgerechnet wird.

    Zunchst werden im Folgenden Grundlagen fr ein Verstndnis von Cloud Computingbeschrieben. Das National Institute of Standards and Technology (NIST) kategorisiert CloudComputing-Dienste anhand von Charakteristiken, Servicemodellen sowie Einsatzvarianten(vgl. Kapitel 2.1 bis 2.3). Mglichkeiten, mit Hilfe von Cloud Computing Business Innovationvoranzutreiben, veranschaulicht Kapitel 2.4. Das Marktpotenzial von Cloud Computing sowieseine Bedeutung fr Unternehmen ist Gegenstand von Kapitel 2.5.

    Um einen langfristigen Erfolg von Cloud Computing sicherzustellen, ist die Betrachtungkritischer Erfolgsfaktoren, allen voran das Thema Sicherheit, besonders bedeutsam. Diesewerden in Kapitel 2.6 thematisiert.

    2.1 Charakteristiken von Cloud Computing

    On-Demand Self-Service: Ein Kunde kann selbststndig und vollautomatischRechenressourcen, wie Rechenleistung oder Netzwerkspeicher, Anwendungen,Upgrades etc. abrufen und buchen, ohne dass hierzu eine Interaktion mit dem ServiceProvider ntig ist.

    Broad Network Access: Smtliche Ressourcen sind breitbandig ber das Internet oderIntranet angebunden. Der Zugriff erfolgt ber Standardmechanismen, die eine Nutzungvon Cloud-basierten Diensten mittels herkmmlicher Server oder auch Endgerte wie

    PCs, Laptops, PDAs oder Smartphones ermglichen.

    Resource Pooling: Die Rechenressourcen des Providers werden an einer Stellegebndelt und mehreren Nutzern zur Verfgung gestellt.

    Rapid Elasticity: Ressourcen knnen in Echtzeit schnell und teilweise automatisiert aufdie vernderten Bedrfnisse des Nutzers angepasst werden. Aus der Sicht der Nutzerstehen unbeschrnkt Ressourcen zur Verfgung, die jederzeit und in jedem Umfanggekauft bzw. genutzt werden knnen.

    Measured Service: Cloud Computing Systeme kontrollieren und optimieren dieZuteilung von Ressourcen vollautomatisiert. Der Ressourcenverbrauch wirdkontinuierlich gemessen, kontrolliert und berichtet, um Transparenz fr den Provider und

    den Kunden herzustellen. Nur die genutzten Dienste und Ressourcen werdenabgerechnet.

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    6/31

    Wer klaut in der Cloud?

    Opinion Paper 6 Detecon International GmbH

    2.2 Servicemodelle des Cloud Computings

    Im Cloud Computing existiert eine Klassifizierung der Services in drei unterschiedliche

    Modelle:

    Infrastructure as a Service (IaaS): Bei IaaS werden grundlegende Infrastruktur-leistungen zur Verfgung gestellt (z. B. Rechenleistung, Speicherplatz), auf deren Basisder Nutzer individuelle Software wie Betriebssysteme oder Anwendungsprogrammebetreiben kann. Der Nutzer ist nicht fr das Management oder die Wartung derInfrastruktur zustndig, hat aber dennoch die Kontrolle ber Betriebssysteme,Speicherverwaltung und Anwendungen. Auf die Konfiguration bestimmterInfrastrukturkomponenten, wie bspw. Host-Firewalls, hat er evtl. eine beschrnkteEinflussmglichkeit.

    Platform as a Service (PaaS): Nutzer knnen auf Basis einer Cloud-Plattform Anwend-

    ungen entwickeln oder bereitstellen. Dazu werden entsprechende Frameworks undEntwicklungswerkzeuge zur Verfgung gestellt. Dabei hat der Nutzer die Kontrolle berdie Anwendungen und individuelle Konfigurationsparameter der Bereitstellungs-umgebung.

    Software as a Service (SaaS): Bei SaaS wird dem Nutzer eine Anwendung als Dienstzur Verfgung gestellt. Die nderung nutzerspezifischer Konfigurationseinstellungen istevtl. nur eingeschrnkt durch den Nutzer mglich.

    Je nach Cloud Computing-Servicemodell ist von unterschiedlichen Sicherheitsphilosophienauszugehen. Infrastruktur-Provider (IaaS) bieten Sicherheitsfeatures lediglich auf Hardware-bzw. Infrastrukturebene an, z.B. mittels geeigneter Manahmen gem BSI-Grundschutz,und garantieren somit eine Basissicherheit und -verfgbarkeit. Fr das Management und dieUmsetzung der darber hinausgehenden Sicherheitsmanahmen ist der Kundeverantwortlich. Bei PaaS verantwortet der Anbieter i. d. R. Plattformdienste, wie z. B.Datenbanken und Middleware. SaaS Provider regeln Details der Applikationsnutzungvertraglich, beispielsweise geltende Service Level, Sicherheit und Compliance (Abbildung 1).

    IaaS PaaS SaaS

    Middleware

    Datenbank

    Virtualisierung

    Netzwerk

    Betriebssystem

    Applikation

    Hardware

    Verantwortungsbereich des Cloud Kunden Verantwortungsbereich des AnbietersVerantwortungsbereich des Cloud Kunden Verantwortungsbereich des Anbieters

    Abbildung 1: Cloud Computing Servicemodelle

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    7/31

    Wer klaut in der Cloud?

    Opinion Paper 7 Detecon International GmbH

    2.3 Einsatzvarianten von Cloud Computing

    In der Praxis sind vier grundstzliche Einsatzvarianten fr Cloud Computing zu

    unterscheiden. In einer Public Cloud-Umgebung sind Risiken tendenziell hufigervorhanden, in einer Privaten Cloud-Umgebung gibt es weniger Risiken.

    Public Cloud: Die Cloud-Infrastruktur ist ffentlich zugnglich und wird von einem IT-Dienstleister betrieben. In der Regel wird dieser Service von einer sehr groenNutzeranzahl in Anspruch genommen, wodurch sich entsprechende Skaleneffekteerzielen lassen. Durch die hohe Anzahl der Nutzer ist eine Individualisierung der Diensteund eine mageschneiderte Anpassung hier am wenigsten mglich.

    Private Cloud: Die Cloud-Infrastruktur wird fr eine einzelne Organisation betrieben, dieausschlielichen Zugriff auf die Cloud hat. Sie kann die Infrastruktur selbst oder durchDritte betreiben lassen. Skaleneffekte und Kosteneinsparungen werden reduziert, ausSicht der Organisation nimmt die Kontrolle ber die Cloud zu.

    Community Cloud: Im Rahmen einer Community Cloud wird die Cloud-Infrastrukturgemeinsam von mehreren Organisationen genutzt, die hnliche Interessen bzw. Zieleverfolgen. Das Management der Infrastruktur erfolgt durch die Organisationen selbstoder extern durch einen Dritten.

    Hybrid Cloud: Die hybride Variante einer Cloud-Infrastruktur ist eine Mischung zweieroder mehrerer Varianten. Dabei bleiben die unterschiedlichen Clouds eigenstndigeEinheiten, die jedoch mit standardisierter oder proprietrer Technologie miteinanderverbunden werden. So wird die Daten- bzw. Anwendungsportabilitt sichergestellt.Mittels einer Hybrid Cloud knnen die Vorteile mehrerer Varianten kombiniert undKostenvorteile von Public Clouds mit Sicherheitsvorteilen von Private Clouds kombiniertwerden. Allerdings ist hierbei auch eine strikte und somit oftmals kostspielige Trennungder Daten notwendig.

    2.4 Treiber geschftlicher Innovationen

    Cloud Computing vereint verschiedene grundlegende Verbesserungspotenziale und hatsowohl auf Seite des Anbieters, als auch auf Seite des Nutzers das Potenzial zugeschftlichen Innovationen.

    Es ist zum heutigen Zeitpunkt abzusehen, dass Cloud Computing die Erbringung vonDienstleistungen in der Informationswirtschaft nachhaltig verndern wird. Noch befindet sichCloud Computing in der frhen Phase der Marktdurchdringung. Mittel- bis langfristig wirdjedoch ein erheblicher Anteil traditioneller IT-Dienstleistungen durch Cloud-basierte Servicesersetzt werden.

    Cloud Computing bietet grundlegend die folgenden Verbesserungspotentiale:

    Kosten fr IT-Infrastruktur und -Dienste knnen durch eine hohe Standardisierung derIT-Erbringung reduziert werden.

    Die Kostenstruktur verndert sich: Aus Investitionskosten werden Betriebskosten.

    Durch eine nutzungsabhngige Verrechnung knnen Budgets variabler genutzt werden.

    Neue Geschftsprozesse lassen sich schneller und flexibler umsetzen. DieReorganisation eines Unternehmens, z. B. im Rahmen von Mergers und Acquisitions,wird erleichtert.

    Die Fachbereiche im Unternehmen erhalten mehr Verantwortung fr dieProzessuntersttzung durch IT.

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    8/31

    Wer klaut in der Cloud?

    Opinion Paper 8 Detecon International GmbH

    2.5 Marktpotenzial

    Fr das Jahr 2008 berechneten Analysten ein Marktvolumen (international) von 46 Mrd. US-

    Dollar. Bis 2013 wird mit einem Anstieg des Marktvolumens fr Cloud Computing auf bis zu150 Mrd. US-Dollar gerechnet. Dies entspricht einer jhrlichen Wachstumsrate von mehr als26 Prozent.2

    2833

    39

    47

    59

    77

    8321

    2011

    89

    4 211

    24

    2010

    71

    210

    18

    2009

    56

    2 714

    2008

    46

    2 511

    6 215

    32

    +26%

    2013

    150 Mrd. US-$

    2

    20

    42

    2012

    114

    Cloud-basierte Werbung

    Infrastructure as a Service

    Platform as a Service

    Software as a Service

    Cloud-basierte Business Process Services

    Abbildung 2: Marktentwicklung Cloud Computing 2008 - 2013 (international)

    Laut Gartner teilte sich das internationale Marktvolumen aus 2010 (71 Mrd. US-Dollar) wiefolgt auf:

    54,9 Prozent entfielen auf Cloud-basierte Werbung,

    25,4 Prozent entfielen auf Cloud-basierte Business Process Services, z. B.E-Commerce, Human Resources und Personalabrechnung,

    14,1 Prozent auf Software as a Service (SaaS),

    2,8 Prozent entfielen auf Platform as a Service (PaaS) und

    4,2 Prozent entfielen auf Infrastructure as a Service (IaaS).

    Auch fr den deutschen Markt wird eine positive Marktentwicklung prognostiziert. SiebenProzent aller deutschen Unternehmen mit ber 100 Mitarbeitern nutzen bereits CloudComputing.3 Fr 2008 wurde der Umsatz mit SaaS in Deutschland mit 380 Mio. Eurobeziffert.4 Fr den B2B-Bereich wurde ein Umatz fr 2008 von 222 Mio. Euro, fr 2009 von

    2 Gartner: Forecast: Sizing the Cloud; Understanding the Opportunities in Cloud Services, 2009; IDC: Cloud

    Computing Shaping the Next 20 Years of IT, 2008 besttigt diesen Trend.

    3 IDC: Cloud Computing und Services Status quo und Trends in Deutschland, 2009

    4 Experton Group: Software as a Service - Marktzahlen Deutschland 2009 2011, 2009

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    9/31

    Wer klaut in der Cloud?

    Opinion Paper 9 Detecon International GmbH

    285 Mio. Euro, fr 2010 von 388 Mio. Euro und fr 2011 von 564 Mio. Euro geschtzt. DieseEntwicklung entspricht einer jhrlichen Wachstumsrate von 36,5 Prozent.5 Der deutscheMarkt verzeichnet mit einem jhrlichen Wachstum von 36,5% eine hhere jhrliche

    Wachstumsrate als der Weltmarkt. Ein Grund dafr ist die anfngliche Zurckhaltung imCloud Computing Umfeld und der dadurch entstandene Nachholbedarf in der deutschenIndustrie.

    388

    285222

    +36%

    2011

    564 Mio.

    201020092008

    Abbildung 3: Marktentwicklung Cloud Computing 2008 - 2011 (Deutschland)

    Obwohl die prognostizierten Umstze fr Cloud Computing sich unterscheiden, sprechendennoch alle Quellen von zweistelligen jhrlichen Wachstumsraten, teilweise jenseits der 30Prozent. Cloud Computing verspricht damit das begehrteste Segment des ITK-Marktes dernchsten Jahre zu werden.

    2.6 Kritischer Erfolgsfaktor: Sicherheit

    Trotz aller Potenziale ist fr den Erfolg und die Akzeptanz von Cloud Computing derUmgang mit kritischen Erfolgsfaktoren entscheidend. So stehen CIOs momentan CloudComputing noch abwartend gegenber. Umfragen verdeutlichen, dass Sicherheit zurzeitdie Achillesferse des Cloud Computings ist.

    5 BITKOM: Leitfaden - Cloud Computing - Evolution in der Technik, Revolution im Business, 2009

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    10/31

    Wer klaut in der Cloud?

    Opinion Paper 10 Detecon International GmbH

    6

    11

    11

    11

    12

    19

    19

    24

    25

    2626

    45Sicherheit

    Verlust der Kontrolle ber die DatenIntegration mit vorhandenen Systemen

    Prozent der CIOs

    Performance

    IT Governance

    Regulierung/Compliance

    Verfgbarkeit

    Rckfhrbarkeit

    Unzufriedenheit mit Serviceangeboten & -preisen

    Individualisierung

    Messung des Nutzens

    Andere

    Abbildung 4: Erfolgsfaktoren von Cloud Computing aus CIO-Sicht6

    45 Prozent der befragten CIOs nennen Sicherheit als kritischen Erfolgsfaktor fr CloudComputing (siehe Abbildung 4). 26 Prozent befrchten einen Verlust der Kontrolle ber dieDaten und monieren eine mangelnde Integrationsfhigkeit mit vorhandenen Systemen.Weitere Erfolgsfaktoren sind Verfgbarkeit, Performance, IT Governance und Compliance.

    Kontrollverlust und/oder mangelnde/eingeschrnkte Verfgbarkeit der Daten beeintrchtigenin der klassischen Sichtweise die IT-Sicherheit; daher sind auch diese Faktoren fr den

    zuknftigen Erfolg von Cloud Computing-Diensten entscheidend.

    Trotz der zunehmenden Popularitt wird die Sicherheit von Diensten und Daten von CloudComputing Anwendern stiefmtterlich behandelt. Nach einer aktuellen Studie des PonemonInstitute7 unterzieht nicht einmal jedes zehnte Unternehmen den in Anspruch genommenenCloud-Service einer ernsthaften Prfung oder schult Mitarbeiter im Hinblick auf erhhteGefhrdungen. So fehlt es den meisten Unternehmen laut der Studie an Prozessen,Richtlinien und Werkzeugen, um die Sicherheit ihrer sensiblen Daten in einer Cloud-Umgebung zu gewhrleisten. Die Ergebnisse zeigen, dass viele Unternehmen im Hinblickauf die Sicherheitsaspekte gleichsam im Blindflug in Cloud-Umgebungen steuern unddamit potenziell ihren Betrieb, die eigenen Daten und die Daten ihrer Kunden gefhrden.

    6 CIO Research: Cloud Computing Survey: IT leaders see big promises, have big security questions, 2009

    7 Ponemon Institute: Security of Cloud Computing Users - A Study of Practitioners in the US & Europe, 2010

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    11/31

    Wer klaut in der Cloud?

    Opinion Paper 11 Detecon International GmbH

    3 Cloud Computing Chancen fr die IT-Sicherheit

    Die Nutzung von Ressourcen durch mehrere Parteien, wie im Cloud Computing blich, fhrtzwangslufig zu neuen potenziellen Sicherheitsschwachstellen. Allerdings besteht durch dieZentralisierung auch die Chance, die IT-Sicherheit der Services zu erhhen, z. B. durchStandardisierung von IT-Prozessen und spezialisiertes Fachwissen.

    Bei kleineren und mittleren Betrieben ist durch die Konzentration auf das Kerngeschft unddas Auslagern von IT-Aufgaben an groe, erfahrene Dienstleister mit einem tendenziellhheren Sicherheitsniveau zu rechnen.

    Die vielfltigen Chancen, die Cloud Computing-Dienste Anbietern und Nutzern bieten, sindin den folgenden Abschnitten zusammengefasst.

    3.1 Skaleneffekte

    Definition

    Die Kosten fr Sicherheitsmanahmen steigen nicht proportional zur Implementierungsgre. Grund

    hierfr sind Skaleneffekte. Bei Sicherheitsmanahmen spielen Skaleneffekte eine bedeutende Rolle,

    da einmalig implementierte Sicherheitsmanahmen fr eine groe Anzahl von Systemen bzw.

    Services genutzt werden knnen.

    Chancen durch Cloud Computing

    Ein Cloud Provider kann durch die Vielzahl seiner Kunden auf der gleichen Infrastruktur Sicherheit

    erheblich gnstiger anbieten, als einzelne Kunden individuell mit entsprechenden eigenenManahmen. Aus der Sicht des Kunden sinken die Kosten fr IT-Sicherheit oder es wird bei

    gleichbleibenden Kosten ein hheres Sicherheitsniveau erreicht.

    3.2 Standardisierung

    Definition

    Eine Vielzahl von IT-Services unterhalten Schnittstellen zur Kommunikation mit anderen Services. Sind

    diese Schnittstellen standardisiert, fllt ein Wechsel des Anbieters besonders leicht, da keine lang-

    wierigen und damit kostspieligen Anpassungsmanahmen vorgenommen werden mssen.

    Chancen durch Cloud Computing

    Cloud Provider knnen ihren Kunden standardisierte, offene Schnittstellen und somit die Managed

    Security Services anbieten. Die Kunden profitieren von einer greren Flexibilitt bei der Wahl des

    Providers fr Sicherheitsdienstleistungen. Dies setzt jedoch definierte, standardisierte Schnittstellen

    voraus, die von der Industrie zu etablieren sind.

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    12/31

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    13/31

    Wer klaut in der Cloud?

    Opinion Paper 13 Detecon International GmbH

    4 Cloud Computing Risiken fr die IT-Sicherheit

    Im Vergleich zu den Chancen sind die Risiken im Cloud Computing im Allgemeinenvielfltiger, allerdings auch oftmals genauer spezifizierbar. Risiken knnen in den folgendenbergeordneten Domnen auftreten: Technologie, Compliance, Lock-In, Finanzen und IT-Governance. Diesen Domnen werden die bedeutendsten Sicherheitsrisiken im Kontext vonCloud Computing zugeordnet.8 Die Sicherheitsrisiken werden strukturiert analysiert undbewertet. Hierzu werden die Risiken definiert und abgegrenzt. Cloud-Spezifika stellen klar,warum dieses Risiko speziell fr Cloud Computing relevant ist. Darber hinaus werdenManahmen formuliert, die Risiken reduzieren. Des Weiteren erfolgt eine Zuordnung zu denin Kapitel 2.2 eingefhrten Servicemodellen und die Bewertung der Relevanz in denEinsatzvarianten von Cloud Computing (vgl. Kapitel 2.3).

    Das Risiko wird daraufhin den drei Komponenten der Informationssicherheit (Vertraulichkeit,Integritt und Verfgbarkeit) zugeordnet. Schlielich werden die Wahrscheinlichkeit desEintritts des Risikos und die potenzielle Schadenshhe bewertet (niedrig, mittel, hoch). Eserfolgt zudem ein Vergleich mit traditioneller IT (niedriger, gleich, hher). Aus derWahrscheinlichkeit und der Schadenshhe ergibt sich die Einstufung des Gesamtrisikos.

    4.1 Risikoverteilung im Cloud Computing

    Abbildung 5 zeigt die Risikoverteilung im Cloud Computing nach Eintrittswahrscheinlichkeitund mglicher Schadenshhe. Die einzelnen Risiken werden in den Kapiteln 4.2 bis 4.6 imDetail analysiert und bewertet.

    Proprietre

    Entwicklungstools und

    Application Programming

    Interfaces (APIs)

    Fehlender Secure

    Software Development

    Life Cycle (SSDLC)

    Support

    Daten- und

    Codeportabilitt

    Kontrollverlust

    Nutzerauthentisierung,

    Rollen- undRechteverwaltung

    Nachforschungen

    Zukunftsfhigkeit des

    Providers

    Skalierbarkeit

    Netzwerksegmentierung

    und Trennung von

    Datenverkehr

    Datenlokation

    Economic Denial of

    Service (EDoS)

    Hypervisor Sicherheit

    Management Interface

    Distributed Denial

    of Service (DDoS)

    Proprietre

    Entwicklungstools und

    Application Programming

    Interfaces (APIs)

    Fehlender Secure

    Software Development

    Life Cycle (SSDLC)

    Support

    Daten- und

    Codeportabilitt

    Kontrollverlust

    Nutzerauthentisierung,

    Rollen- undRechteverwaltung

    Nachforschungen

    Zukunftsfhigkeit des

    Providers

    Skalierbarkeit

    Netzwerksegmentierung

    und Trennung von

    Datenverkehr

    Datenlokation

    Economic Denial of

    Service (EDoS)

    Hypervisor Sicherheit

    Management Interface

    Distributed Denial

    of Service (DDoS)

    Wahrscheinlichkeit

    niedrig mittel hoch

    nied

    rig

    mittel

    hoch

    Schadenshhe

    Abbildung 5: Risikoverteilung im Cloud Computing nach Eintrittswahrscheinlichkeit

    und mglicher Schadenshhe

    8 Wenn mehrere Domnen in Frage kommen, wird das Risiko der Domne mit der hchsten Relevanz zugeordnet.

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    14/31

    Wer klaut in der Cloud?

    Opinion Paper 14 Detecon International GmbH

    Es zeigt sich, dass alle betrachteten Risiken mindestens eine mittlere Wahrscheinlichkeitoder Schadenshhe aufweisen und somit ein signifikantes Gesamtrisiko darstellen. Ausdiesem Grund sind die Risiken bereits im Vorfeld eines geplanten Cloud Computing-

    Vorhabens zu bercksichtigen.

    4.2 Technologie

    IT-Sicherheit umfasst allgemein die Sicherheit von technischen und logischen Systemen derInformations- und Kommunikationstechnologie. Hier werden speziell Risiken untersucht, diesich aus den dem Cloud Computing zugrunde liegenden Technologien ergeben. Umdefinierte Schutzziele bei der IT-gesttzten Verarbeitung von Informationen einzuhalten,mssen geeignete betriebliche und technische Manahmen getroffen werden.

    4.2.1 Hypervisor-Sicherheit

    Definition

    In einer virtualisierten Umgebung ist der Hypervisor der Bereitstellungsmechanismus, d.h. derSoftware-Teil, der die virtualisierte Hardware fr die darauf betriebenen virtuellen Maschinen (VMs)bereitstellt. Es ist denkbar, dass eine VM auf Speicherbereiche des Hypervisors oder auf denSpeicherbereich anderer VMs zugreift und die Vertraulichkeit der Daten gefhrdet. Ein Angriff kannaufgrund von Besonderheiten in der Systemarchitektur, fehlender Isolation der VMs voneinander sowiedurch Fehler im Design und in der Implementierung der VM-Software ermglicht werden.

    Cloud-Spezifika

    In Cloud-Umgebungen sind Schwachstellen in der Hypervisor-Software sehr kritisch zu bewerten.Wenn mehrere VMs verschiedener Kunden auf dem Hypervisor laufen, kann ein Angreifer eine bs-artige VM starten, die die Sicherheitslcken der VM-Software ausnutzt. Der Zugriff auf den Speicher-bereich anderer VMs, die Strung des Dienstes oder sogar die bernahme des Hypervisors sinddenkbar.

    Manahmen

    Es sind ausreichende Kenntnisse ber die Virtualisierungsinfrastruktur und deren verfgbare Sicher-heitsmechanismen, sowie der Einsatz von sicheren Hypervisoren und die Durchfhrung geeigneterHrtungsmanahmen notwendig.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 2 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    niedrig hher

    Schadenshhe Vergleich zu traditioneller IT

    hoch hher

    Einstufung Gesamtrisiko

    mittel

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    15/31

    Wer klaut in der Cloud?

    Opinion Paper 15 Detecon International GmbH

    4.2.2 Netzwerksegmentierung und Trennung von Datenverkehr

    Definition

    Die Segmentierung eines Netzes ist eine Strategie, um IT-Dienste, Server und/oder Applikationenentsprechend ihren Sicherheitsanforderungen in einer Netzwerkzone zu platzieren. Traditionell erfolgt

    diese Segmentierung durch physikalische Netzwerk-komponenten wie Switches, Router und Firewalls.

    Cloud-Spezifika

    In einer Cloud Computing-Umgebung wird die Segmentierung logisch in der Virtualisierungsumgebungkonfiguriert. Durch Softwareschwachstellen oder operative Fehler (fehlerhafte Konfiguration) kann esmglich sein, diese Mechanismen zu umgehen und somit die Segmentierung, die Systeme mitunterschiedlichen Sicherheitsanforderungen voneinander trennt, zu umgehen.

    Manahmen

    Der Einsatz von physischen Gerten, z.B. Switches und Firewalls, ist sinnvoll, besonders wenn dieGerte als Begrenzung einer Netzwerkzone eingesetzt werden. Zur Trennung des Netzwerkverkehrsverschiedener Kunden oder zur Segmentierung von Systemen mit verschiedenen Sicherheits-anforderungen wird der Einsatz der VLAN (Virtual Local Area Network) Technologie empfohlen.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 3 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit Wahrscheinlichkeit Vergleich zu traditioneller IT

    mittel hher

    Schadenshhe Vergleich zu traditioneller IT

    hoch hher

    Einstufung Gesamtrisiko

    mittel bis hoch

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    16/31

    Wer klaut in der Cloud?

    Opinion Paper 16 Detecon International GmbH

    4.2.3 Management Interface

    Definition

    Eine wichtige Komponente eines Cloud Computing Providers sind die Schnittstellen zur Verwaltung der

    Betriebsmittel, das Management Interface. Mit dessen Hilfe werden Maschinen-Instanzen u. a.

    verwaltet, gestartet, gestoppt und erzeugt, sowie die Fernwartung der Virtualisierungsumgebung

    ermglicht

    Cloud-Spezifika

    Die notwendigen Skaleneffekte eines Cloud Providers knnen nur durch einen sehr effizienten ITManagement-Prozess erreicht werden. Aus diesem Grund muss die Administration der virtuellenServer per Fernzugriff auf die Virtualisierungsschicht durchgefhrt werden. Eine grere Anzahl anPersonen hat Zugriff auf die virtuellen Maschinen und die zugehrigen Netze, so dass das Risiko desunautorisierten Zugriffs signifikant hher als in traditionellen IT-Umgebungen ist.

    Manahmen

    In einer Cloud-Umgebung sollen administrativer und produktiver Datenverkehr voneinander getrennt,der Zugang zum Management Interface beschrnkt und streng kontrolliert werden. Der Zugriff vonvirtuellen Maschinen aus darf nicht mglich sein. Die Verwendung von starkenAuthentisierungsverfahren und sicheren Protokollen (SSHv2, HTTPS) fr den Zugriff auf dasManagement Interface wird empfohlen.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 3 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    niedrig hher

    Schadenshhe Vergleich zu traditioneller IT

    hoch hher

    Einstufung Gesamtrisiko

    mittel

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    17/31

    Wer klaut in der Cloud?

    Opinion Paper 17 Detecon International GmbH

    4.2.4 Distributed Denial of Service (DDoS)

    Definition

    Eine Distributed Denial of Service (DDoS) Attacke tritt auf, wenn mehrere Systeme durch einen

    gemeinsamen Angriff gezielt die Ressourcen eines Zielsystems blockieren und damit die Verfgbarkeit

    negativ beeinflussen. Symptomatisch sinkt hierdurch die Ausfhrungsgeschwindigkeit des Zielsystems

    bis hin zur vlligen Nichtverfgbarkeit.

    Cloud-Spezifika

    Wird durch eine DDoS Attacke der Zugang zum Dienst in der Cloud behindert oder aber der Dienstselbst blockiert, ist eine Nutzung des Dienstes nicht mehr mglich. Die Verbindung zwischen Kundeund Cloud Provider ist hierbei hufig eine Schwachstelle ("Single Point of Failure").

    Manahmen

    Die Verfgbarkeit kann am wirkungsvollsten durch eine Redundanz erhht werden. Eine zweiteAnbindung an das Internet erhht die Verfgbarkeit signifikant. Eine Nutzung der Dienste mehrererCloud Provider schafft zustzliche Redundanz, falls ein Provider nicht erreichbar ist. Prinzipiell sindauch die klassischen Manahmen der DDoS-Mitigation anzuwenden.9 Wie in Kapitel 3.3 betrachtet,bietet Cloud Computing auch dadurch Vorteile, dass Ressourcen dynamisch skalieren und zurSicherstellung der Verfgbarkeit gezielt an andere Stellen der Cloud umverteilt werden knnen.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 3 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    niedrig niedriger bis gleich

    Schadenshhe Vergleich zu traditioneller IT

    hoch gleich

    Einstufung Gesamtrisiko

    mittel

    9 siehe z. B. RFC 4732, http://tools.ietf.org/html/rfc4732

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    18/31

    Wer klaut in der Cloud?

    Opinion Paper 18 Detecon International GmbH

    4.2.5 Fehlender Secure Software Development Life Cycle (SSDLC) Support

    Definition

    Die Software- und Systementwicklung findet hufig gem des Software Development Life Cycle

    (SDLC)-Prozesses statt. Die Entwicklung gem des Secure Software Development Life Cycle

    (SSDLC)-Prozesses bercksichtigt das Thema Sicherheit nicht erst nach, sondern schon whrend der

    Entwicklungsphase. So werden durch Schwachstellen verursachte aufwndige und kostenintensive

    nderungen der Software oder gar der Softwarearchitektur im Nachhinein vermieden und die Integritt

    der Software sichergestellt.

    Cloud-Spezifika

    Die Entwicklung von Software und Systemen ist zentraler Bestandteil zahlreicher PaaS- Angebote. DerSSDLC-Ansatz ist relativ neu und wird noch nicht von allen Anbietern untersttzt. Der Verzicht auf dieEntwicklung von Software und Systemen gem SSDLC fhrt zu potenziell unsicherer Software, die

    nach der Entwicklung angepasst und ergnzt werden muss, so dass sie den Sicherheitsanforderungengengt. Da die Entwicklungsschritte nicht integriert und parallelisiert ablaufen, ist mit einer lngerenEntwicklungsdauer und somit hheren Kosten zu rechnen.

    Manahmen

    Wird keine SSDLC-Untersttzung angeboten, muss die Umsetzung geforderter Sicherheits-manahmen whrend oder nach der Entwicklungsphase sichergestellt werden. Ein Provider, der dieEntwicklung gem SSDLC untersttzt, ist bei der Auswahl u. U. zu bevorzugen.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing EinsatzvariantenPrivate Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5

    Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    mittel gleich

    Schadenshhe Vergleich zu traditioneller IT

    niedrig gleich

    Einstufung Gesamtrisiko

    niedrig bis mittel

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    19/31

    Wer klaut in der Cloud?

    Opinion Paper 19 Detecon International GmbH

    4.2.6 Nutzerauthentisierung, Rollen- und Rechteverwaltung

    Definition

    Die Authentisierung der Nutzer und die Mglichkeit der Vergabe verschiedener Rollen und Rechte sind

    fr den sicheren Betrieb und zur Gewhrleistung der Vertraulichkeit und Integritt eines Cloud-

    Dienstes unerlsslich.

    Cloud-Spezifika

    Ein Cloud Computing-Dienst wird i. d. R. von verschiedenen Nutzern mit unterschiedlichen Rollen undRechten genutzt. Der Zugang zu den Ressourcen darf nur authentisierten Nutzern ermglicht werden.

    Manahmen

    Der Cloud Computing-Anbieter muss Authentisierungsdienste sowie ein Rollen- und Rechtemodelluntersttzen. Abhngig von der Rolle und den Rechten des Nutzers erhlt dieser einen mehr oder

    weniger beschrnkten Zugriff auf den Dienst. Darber hinaus mssen von einer entsprechendenPlattform Funktionalitten fr die Rollen-, Rechte- und Benutzerverwaltung und die Definition einerPasswort-Richtlinie (Policy) zur Verfgung gestellt werden. Diese administrativen Funktionalittenstehen nur besonderen Nutzern mit erweiterten Rechten zur Verfgung.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    mittel hher

    Schadenshhe Vergleich zu traditioneller IT

    niedrig gleich

    Einstufung Gesamtrisiko

    mittel

    4.3 Compliance

    Unter Compliance wird in diesem Zusammenhang der Einklang von Cloud Computing mitregulatorischen und rechtlichen Rahmenbedingungen verstanden. Aufgrund der Verteilungvon Daten und Anwendungen, teilweise ber nationale Grenzen hinweg, ist es notwendig,die Einhaltung der geltenden gesetzlichen Rahmenbedingungen sicherzustellen und diese inwiederkehrenden Intervallen zu berprfen.

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    20/31

    Wer klaut in der Cloud?

    Opinion Paper 20 Detecon International GmbH

    Die Herausforderungen der Compliance in einer Cloud-Umgebung konzentrieren sich aufden Datenschutz, Gesetze (Finanzen) und Regulierungen, z. B. Health Insurance Portabilityand Accountability Act (HIPAA), sowie branchenspezifische Standards, wie z. B. Payment

    Card Industry Data Security Standard. Datenschutz, vor allem im internationalen Umfeld, istein komplexes Thema, da jedes Land seine eigenen Datenschutzrichtlinien besitzt, die frdie jeweils lokalen Datenzentren gelten.

    Konformitt mit regulatorischen Rahmenbedingungen wird in den meisten Fllen durchAudits nachgewiesen, die in der Regel durch externe Dritte vorgenommen werden. Audits ineiner Cloud-Umgebung sind allerdings nicht einfach durchzufhren, u. a. auch wegen desMangels an Standards zwischen verschiedenen Anbietern.

    Die durch den Anbieter eingesetzten Sicherheitsmanahmen sind der Schlssel zurEinhaltung der gesetzlichen Anforderungen und dienen der nachweisbaren Erfllung der

    Informationspflichten gegenber Wirtschaftsprfern, Gesellschaftern und zustndigenBehrden (z.B. Bankenaufsicht, FTC, SEC). Die Nachweisbarkeit der Sicherheits-manahmen wird durch Standards wie ISO 27001 und 27002, sowie den SAS 70 Reports(insbesondere Type II Reports) untersttzt.

    4.3.1 Datenlokation

    Definition

    Unter der Datenlokation versteht man den geografischen Ort, an dem die Daten gespeichert werden,

    sowie die Zuordnung der Daten zu einer bestimmten geografischen Region. Die Lokation der Daten ist

    oftmals durch Regularien vorgegeben. Besonders fr die EU gelten hier besondere Vorschriften, so

    dass Daten in bestimmten Fllen zwingend innerhalb der EU gespeichert werden mssen. In

    bestimmten Lndern, wie z. B. Frankreich, ist eine Speicherung von Finanzdaten sogar nur im eigenen

    Land erlaubt, so dass die Infrastruktur des Cloud Providers zwingend im jeweiligen Land vorhanden

    sein muss. Allerdings ist auch fr gesetzliche Auflagen die Frage der Datenlokation von grter

    Bedeutung, da in manchen Lndern Behrden im Rahmen geheimdienstlicher Recherchen sehr

    einfach Zugriff auf Daten erlangen knnen, was gerade bei streng vertraulichen Daten ein sehr hohes

    Risiko darstellt.

    Cloud-Spezifika

    Viele Cloud Provider betreiben weltweit verteilt Rechenzentren und Cloud Computing-Ressourcen.Nicht alle Provider garantieren, dass Daten innerhalb einer bestimmten geografischen Lokationgespeichert werden. Die Einschrnkung auf geografische Teilbereiche der Cloud wrde

    gewissermaen auch dem Grundgedanken des Cloud Computing widersprechen.

    Manahmen

    Sollten fr Daten entsprechende Regularien gelten oder will man vor der Verbreitung der Daten inandere Lnder aus Geschftssicht Abstand nehmen, ist dies bereits bei der Auswahl des CloudProviders zu bercksichtigen. Der Provider muss in diesem Fall vertraglich verpflichtet werden, dieDaten nur in festgelegten geografischen Regionen zu speichern. Um sicherzustellen, dass frrelevante Daten entsprechende Manahmen umgesetzt werden knnen, mssen die Daten klassifiziertwerden.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    21/31

    Wer klaut in der Cloud?

    Opinion Paper 21 Detecon International GmbH

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 3 Community Cloud5 Hybrid Cloud 5 Public Cloud 5

    Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    mittel hher

    Schadenshhe Vergleich zu traditioneller IT

    hoch hher

    Einstufung Gesamtrisiko

    mittel bis hoch

    4.3.2 Nachforschungen

    Definition

    Es ist sicherzustellen, dass Daten zur Verfolgung von illegalen oder unsachgemen Aktivitten zur

    Verfgung stehen und einwandfrei rekonstruiert werden knnen. Hierzu gehren nicht nur die Daten an

    sich, sondern ebenfalls weitere Meta-Daten wie Log-Dateien, die die Bearbeitungen und Wege der

    Daten nachvollziehbar machen und eindeutig aufzeigen.

    Cloud-Spezifika

    Als Hrde erweist sich der Umstand, dass Daten verteilt auf mehreren Servern, in mehrerenRechenzentren, im Extremfall sogar in unterschiedlichen Lndern mit eigenen Jurisdiktionen liegen

    (siehe auch Kapitel 4.3.1).

    Manahmen

    Es muss mit dem Cloud Provider vertraglich vereinbart werden, entsprechende Nach-forschungsmglichkeiten sicherzustellen. Hier ist besonders darauf zu achten, dass der genaue Inhaltder Nachforschungsmglichkeiten, z.B. die Aufbewahrungsdauer der Daten, a priori exakt perDienstgtevereinbarung (SLA) festgelegt wird.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 3 Community Cloud5 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    mittel hher

    Schadenshhe Vergleich zu traditioneller IT

    mittel hher

    Einstufung Gesamtrisiko

    mittel

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    22/31

    Wer klaut in der Cloud?

    Opinion Paper 22 Detecon International GmbH

    4.4 Lock-In

    Unter Lock-In versteht man die gezielte Bindung eines Kunden an ein Unternehmen, um den

    Wechsel zu einem Mitbewerber zu erschweren. Der Wechsel zu einem Konkurrenten wird i.d. R. vom Kunden nur vollzogen, wenn die Vorteile den mit dem Wechsel verbundenenAufwand bersteigen.

    4.4.1 Daten- und Code-Portabilitt

    Definition

    Daten und Quellcode sollten im Idealfall vollstndig portabel sein, d. h. problemlos zwischen

    verschiedenen Providern oder zurck in das eigene Unternehmen portiert werden knnen.

    Cloud-Spezifika

    Bei Cloud Computing-Angeboten wird ein umfassender Teil einer IT-Dienstleistung durch eineneinzelnen Anbieter erbracht. Momentan fehlen im Umfeld von Cloud Computing noch Standards,Schnittstellen und Protokolle, die einen einfachen Wechsel von einem Cloud Provider zu einemanderen oder die Re-Migration ins eigene Unternehmen ermglichen. Dies verursacht hoheMigrationskosten und kann zu einer ungewollten Bindung an den Anbieter fhren.

    Manahmen

    Vor einer Migration ist festzulegen, welche Prozesse und Standards eingesetzt werden. Bei derBewertung eines Cloud Providers sind sowohl technische als auch konomische Dimensionen zubercksichtigen, um den Aufwand einer Migration bzw. Rckfhrung in das eigene Unternehmen zubewerten. Eine Strategie besteht darin, den Dienst von unterschiedlichen Cloud Providern zubeziehen. Des Weiteren bietet sich die vertragliche Vereinbarung der Datenherausgabe durch denAnbieter, sowie u. U. die Nutzung von spezialisierten Daten- und Quellcodetreuhndern an.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 2 Community Cloud3 Hybrid Cloud 3 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    hoch hherSchadenshhe Vergleich zu traditioneller IT

    mittel gleich

    Einstufung Gesamtrisiko

    mittel bis hoch

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    23/31

    Wer klaut in der Cloud?

    Opinion Paper 23 Detecon International GmbH

    4.4.2 Proprietre Entwicklungstools und Application Programming

    Interfaces (APIs)

    Definition

    Bei einem Plattform-Dienst werden dem Nutzer Entwicklungs-Frameworks, Middleware-

    Funktionalitten sowie Datenbanken und APIs zur Verfgung gestellt.

    Cloud-Spezifika

    Die zur Verfgung gestellten Entwicklungswerkzeuge und APIs sind an die Cloud- Plattformangepasst. Um sie zu nutzen, ist auf Kundenseite das entsprechende Know-How aufzubauen. Somitverstrkt sich die Bindung an den Cloud Provider.

    Manahmen

    Es ist bereits im Vorfeld einer mglichen Nutzung eines PaaS Angebotes zu prfen, welcher zeitliche

    und monetre Aufwand fr die Nutzung der proprietren Tools und APIs anfllt und wie stark dieeingesetzten Verfahren von etablierten Standards abweichen. Je nher der Anbieter sich an Standardsorientiert, offene Schnittstellen verwendet etc., desto geringer sind Aufwand und Bindung an denAnbieter. Die Entwicklung des Marktes und das Verhalten einzelner Anbieter hinsichtlich Standards,z. B. Open Virtualization Format (OVF), sind aufmerksam zu beobachten.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5

    Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    hoch hher

    Schadenshhe Vergleich zu traditioneller IT

    niedrig gleich

    Einstufung Gesamtrisiko

    mittel

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    24/31

    Wer klaut in der Cloud?

    Opinion Paper 24 Detecon International GmbH

    4.5 Finanzen

    Unter finanziellen Risiken werden Risiken verstanden, die einen direkten finanziellen

    Schaden fr das betroffene Unternehmen nach sich ziehen knnen.

    4.5.1 Economic Denial of Service (EDoS)

    Definition

    Bei einer Economic Denial of Service (EDoS)-Attacke werden finanzielle Mittel eines Kunden

    missbruchlich von Dritten verwendet. Durch die Verletzung der Vertraulichkeit entsteht dem Kunden

    ein finanzieller Schaden, im Extremfall bis hin zur Zahlungsunfhigkeit.

    Cloud-Spezifika

    Bei Cloud Computing-Geschftsmodellen erfolgt die Abrechnung nach dem Pay-per-Use- Prinzip.

    Nach erfolgtem Identittsdiebstahl kann ein Angreifer das Benutzerkonto sowie seine Ressourcenverwenden und ihm somit finanziellen Schaden zufgen.

    Manahmen

    Im einfachsten Fall sollten Sicherheitsmanahmen den Ressourcenverbrauch begrenzen. Hierfr sindsinnvolle Obergrenzen zu definieren, so dass auf der einen Seite der potenzielle finanzielle Schadenkalkulierbar bleibt, auf der anderen Seite aber auch die Nutzung des Dienstes nicht eingeschrnkt wird.Des Weiteren sind sichere Verfahren der Nutzerauthentisierung einzusetzen.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    mittel hher

    Schadenshhe Vergleich zu traditioneller IT

    hoch gleich

    Einstufung Gesamtrisiko

    mittel bis hoch

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    25/31

    Wer klaut in der Cloud?

    Opinion Paper 25 Detecon International GmbH

    4.5.2 Zukunftsfhigkeit des Providers

    Definition

    Durch die Auslagerung von Daten und Diensten in die Cloud wird dem Provider eine groe

    Verantwortung bertragen, da meist geschftskritische Daten oder Dienste betroffen sind. Wrde der

    Provider Insolvenz anmelden oder von einem anderen Unternehmen bernommen werden, so besteht

    das Problem darin, beim Provider vorhandene Daten und Services zurck zu bekommen und diese

    wieder in das eigene Unternehmen zu integrieren.

    Cloud-Spezifika

    Das Risiko der Zukunftsfhigkeit ist natrlich nicht auf Cloud Computing-Anbieter beschrnkt. Dochangesichts des neuen Geschftmodells Cloud Computing und den damit fehlenden Erfahrungen berdie Bestndigkeit am Markt ist hier besondere Vorsicht angebracht.

    Manahmen

    Von zentraler Bedeutung ist es, dass der auszuwhlende Provider ein auf lngere Sicht robustesGeschftsmodell vorweist. Es ist ratsam, mit dem Anbieter die Herausgabe von Daten, ggfs. sogarQuellcode, vertraglich zu vereinbaren.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 2 Community Cloud3 Hybrid Cloud 3 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    niedrig hher

    Schadenshhe Vergleich zu traditioneller IT

    mittel gleich

    Einstufung Gesamtrisiko

    niedrig bis mittel

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    26/31

    Wer klaut in der Cloud?

    Opinion Paper 26 Detecon International GmbH

    4.6 IT-Governance

    IT-Governance hat die Aufgabe, durch die Etablierung geeigneter Fhrungs- undOrganisationsstrukturen sowie ber Prozesse sicherzustellen, dass die IT die definiertenUnternehmensziele und die Geschftsstrategie untersttzt. Wesentliches Ziel von IT-Governance ist auch die Minimierung der IT-Risiken.

    4.6.1 Kontrollverlust

    Definition

    Ein Kontrollverlust ist die Abgabe der Kontrollhoheit ber einen oder mehrere Bereiche an einen

    externen Dritten. Der Nutzer gibt hierbei evtl. auch die Steuerung von Bereichen aus der Hand, die die

    Sicherheit betreffen.

    Cloud-Spezifika

    Bei der Nutzung von Cloud Computing wird immer auch Kontrolle vom Nutzer an den Cloud Providerabgegeben. Der Kontrollverlust kann sich z.B. auf Daten, Software oder Quellcode beziehen.Branchenspezifische Anforderungen an Sicherheitsberprfungen (Audits) sind unter Umstnden nursehr schwer zu erfllen.

    Manahmen

    Es besteht die Mglichkeit, die Kontrolle nur fr gewisse Bereiche an den Cloud Provider zu ber-tragen. Die sicherheitskritischen Bereiche bleiben beispielsweise unter eigener Kontrolle. DasVertrauen in den Provider sollte mit Hilfe von SLA-Vereinbarungen gestrkt werden.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing Einsatzvarianten

    Private Cloud 1 Community Cloud3 Hybrid Cloud 3 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    hoch hher

    Schadenshhe Vergleich zu traditioneller IT

    mittel hher

    Einstufung Gesamtrisiko

    mittel bis hoch

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    27/31

    Wer klaut in der Cloud?

    Opinion Paper 27 Detecon International GmbH

    4.6.2 Skalierbarkeit

    Definition

    Unter Skalierbarkeit versteht man, dass Anwendungen und Systeme bei hherer Last, die gewnschte

    Leistung, z. B. in Form von Reaktions- und Bearbeitungszeiten, stabil erbringen. Dies bedeutet, dass

    die Qualitt des zu erbringenden Dienstes unabhngig von der zu bewltigenden Last ist (vgl. Kapitel

    3.3).

    Cloud-Spezifika

    Skalierbarkeit kann Chance und Risiko zugleich sein. Zwar verspricht das Cloud Computing-Modell -zumindest in der Theorie - eine generelle Skalierbarkeit. Doch es ist entscheidend, dass CloudProvider gengend Ressourcen vorhalten, um auch extreme Lastspitzen abfangen und die Dienstedurchgehend leistungsfhig anbieten zu knnen. Da die Ressourcen von mehreren Nutzern geteiltwerden, knnen bei groer Homogenitt der Nutzer Lastspitzen im schlechtesten Fall gleichzeitig

    auftreten und die Skalierbarkeit der Cloud-Infrastruktur an ihre Grenzen bringen.

    Manahmen

    Es sind entsprechende Dienstgtemerkmale (SLA) der Provider als Absicherung zu nutzen, um einInteresse des Anbieters an einer gengend groen Ressourcendecke sicherzustellen. Darber hinauskann es sinnvoll sein, sich eine bersicht ber die Nutzer des Providers zu verschaffen. Bei vielenKunden aus der gleichen Branche ist die Gefahr von Kapazittsengpssen hher als bei einer sehrhomogenen Nutzerbasis.

    Zuordnung zu den Cloud Computing Servicemodellen

    IaaS PaaS SaaS

    Relevanz in den Cloud Computing EinsatzvariantenPrivate Cloud 5 Community Cloud5 Hybrid Cloud 3 Public Cloud 3

    Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit

    Vertraulichkeit Integritt Verfgbarkeit

    Wahrscheinlichkeit Vergleich zu traditioneller IT

    niedrig niedriger

    Schadenshhe Vergleich zu traditioneller IT

    mittel gleich

    Einstufung Gesamtrisiko

    niedrig bis mittel

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    28/31

    Wer klaut in der Cloud?

    Opinion Paper 28 Detecon International GmbH

    5 Sicheres Cloud Computing umsetzen

    Sicherheit ist der am meisten genannte Erfolgsfaktor fr Cloud Computing (vgl. Kapitel 2.6)und spielt deshalb bei der Umsetzung von Cloud Computing-Vorhaben eine zentrale Rolle.Ein entsprechendes Vorgehen umfasst im Allgemeinen vier Phasen: Planung, Verhandlung,Migration und Betrieb.

    Abbildung 6: Vorgehen fr sicheres Cloud Computing

    In der Planungsphase entwickelt das Management eine Strategie, die vor allem vorgibt, frwelche Geschftsbereiche und -prozesse Cloud Computing grundstzlich in Frage kommtsowie welche Risiken unbedingt zu vermeiden sind. Zudem werden in dieser Phase dieSicherheitsanforderungen definiert, die Schutzziele bestimmt, zu schtzende Zielobjekte(Daten, Anwendungen etc.) identifiziert und Sicherheitsmanahmen erarbeitet. Anhandeines definierten Kriterienkatalogs werden die Einsatzvariante und darauf aufbauendmgliche Cloud Provider ausgewhlt. Von Beginn an werden hierbei smtliche Stakeholderwie der Datenschutzbeauftragte, der Sicherheitsbeauftragte, die Rechtsabteilung, dieFachabteilungen, der Betriebsrat etc. mit in die Planungen einbezogen. Des Weiteren wirdauch die Beendigung des Cloud Computing-Betriebs bzw. der Wechsel zu einem anderen

    Provider geregelt. Hierbei ist vor allem zu klren, wie die Lschung und bertragung derDaten gewhrleistet wird.

    Die Sicherheitsanforderungen flieen in die Verhandlung der Vertrge mit ein. In diesemRahmen werden Dienstgtevereinbarungen (SLA) und messbare Kennzahlen (KPI), dieauch die berwachung der Sicherheit ermglichen, mit dem potenziellen Cloud Providerdefiniert. Weiterhin werden in den Vertrgen Auditrechte festgeschrieben, die den Pflichtendes Nutzers gegenber seinen Kunden und Behrden gerecht werden.

    Zu Beginn der Migrationsphase erstellen Provider und Nutzer gemeinsam auf Basis derSicherheitsanforderungen die notwendigen Sicherheitskonzepte. Diese bilden die Grundlagefr die eigentliche Umsetzung des Migrationsvorhabens und mssen stndig aktuell

    gehalten werden. Im Rahmen der Migration erfolgt die bertragung der Kontrolle an denCloud Provider und die Erbringung der Services. Auerdem werden die in derPlanungsphase festgelegten organisatorischen und technischen Manahmen umgesetzt.

    Fr den sicheren Betrieb des Cloud Computing-Dienstes ist die Festlegung derVerantwortlichkeiten von entscheidender Bedeutung. Hierfr ist ein Sicherheitsbeauftragterzu benennen, der den Betrieb des Cloud-Dienstes verantwortet.

    Planung Verhandlung Migration Betrieb

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    29/31

    Wer klaut in der Cloud?

    Opinion Paper 29 Detecon International GmbH

    6 Lektreempfehlungen

    BITKOM: Cloud Computing Evolution in der Technik, Revolution im Business, 2009

    BSI: IT-Grundschutz und Cloud Computing, 2009

    Claus, Thorsten: Future of Cloud; DMR The Magazine for Management andTechnology, 2010

    CSA: Security Guidance for Critical Areas of Focus in Cloud Computing, Version V2.1,2009

    Eikmeier, Christoph; Rieger, Volker; Weber, Erwin: Flexibilitt aus der Wolke CloudComputing die zuknftige Form der ICT; DMR Das Magazin fr Management undTechnologie, 2009

    ENISA: Cloud Computing Benefits, risks and recommendations for informationsecurity, 2009

    Jeske, Martin; Claus, Thorsten: Der Himmel reit auf Geteilte Mrkte und differenzierteGeschftsmodelle: Wie Cloud Computing erwachsen wird, DMR Das Magazin frManagement und Technologie, 2010

    Jeske, Martin; Pracht, Dirk: Stark bedeckt oder wolkenlos?; DMR Das Magazin frManagement und Technologie, 2010

    Kallerhoff, Philipp; Slamka, Christian: Sicherheit in grnen Wolken; digma Zeitschriftfr Datenrecht und Informationssicherheit, 2009

    Mather, Tim; Kumaraswamy, Subra; Latif, Shahed: Cloud Security and Privacy, 2009

    NIST: The NIST Definition of Cloud Computing, Version 15, 2009

    Ponemon Institute: Security of Cloud Computing Users - A Study of Practitioners in theUS & Europe, 2010

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    30/31

    Wer klaut in der Cloud?

    Opinion Paper 30 Detecon International GmbH

    7 Die Autoren

    Bernd Jaster ist bei Detecon in Bonn als Consultant in der Competence PracticeInformation Technology ttig. In zahlreichen Projekten sammelte er Erfahrung in derBewertung und Einfhrung von strategischen Technologien. Seine Themenschwerpunkteliegen in den Bereichen Cloud Computing und ICT Innovation Management.

    Er ist erreichbar unter +49 228 700 1941 oder [email protected]

    Joao Collier de Mendonca ist bei Detecon in Bonn in der ICT Risk and SecurityManagement-Gruppe der Competence Practice Information Technology ttig. Sein Fokusliegt im Bereich Innovation fr IT-Sicherheit. Er arbeitet berwiegend an multinationalen

    Projekten der IT-Sicherheit, der Compliance und des Datenschutzes.

    Er ist erreichbar unter +49 228 700 1927 oder [email protected]

    Dr. Christian Slamka ist bei Detecon im Schweizer Bro in Zrich im Security, IT Efficiency& IT Compliance -Team innerhalb des Information and Communication Technology-Bereichsttig. Seine umfangreichen Erfahrungen sammelte der in Betriebswirtschaft promovierteInformatiker bisher vor allem in Projekten zu IT-Sicherheit und IT-Effizienz. SeinThemenschwerpunkt liegt im Cloud Computing.

    Er ist erreichbar unter +41 79 6943488 oder [email protected]

    Dr. Mike Radmacher ist bei Detecon in Bonn in der Competence Practice Strategie undMarketing mit dem Schwerpunkt Product Innovation, ttig. In einer Vielzahl von Projektensammelte er Erfahrungen in der Entwicklung innovativer Ideen, Konzepte und Produkte imICT-Umfeld. Dazu gehrten neben der strategischen Portfolioentwicklung auch IT-Sicherheitund Identittsmanagement. Nicht nur die reine Entwicklung der Konzepte, sondern ebensodie Begleitung bei deren Umsetzung stand dabei im Vordergrund.

    Er ist erreichbar unter +49 170 9178317 oder [email protected]

  • 8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings

    31/31