Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
-
Upload
bernd-jaster -
Category
Documents
-
view
215 -
download
0
Transcript of Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
1/31
Opinion Paper
Wer klaut in der Cloud?Chancen und Risiken des Cloud Computings
2010 / 07
We make ICT strategies work
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
2/31
Wer klaut in der Cloud?
Opinion Paper 2 Detecon International GmbH
Inhaltsverzeichnis
1 Executive Summary...............................................................................................42 Cloud Computing Einfhrung ............................................................................. 5
2.1 Charakteristiken von Cloud Computing ........................................................... 52.2 Servicemodelle des Cloud Computings...........................................................62.3 Einsatzvarianten von Cloud Computing ..........................................................72.4 Treiber geschftlicher Innovationen ................................................................ 72.5 Marktpotenzial ................................................................................................. 82.6 Kritischer Erfolgsfaktor: Sicherheit .................................................................. 9
3 Cloud Computing Chancen fr die IT-Sicherheit..............................................113.1 Skaleneffekte.................................................................................................11 3.2 Standardisierung ...........................................................................................113.3 Skalierbarkeit.................................................................................................12 3.4 Patch Management .......................................................................................12
4 Cloud Computing Risiken fr die IT-Sicherheit.................................................134.1 Risikoverteilung im Cloud Computing............................................................134.2 Technologie...................................................................................................14
4.2.1 Hypervisor-Sicherheit ........................................................................... 144.2.2 Netzwerksegmentierung und Trennung von Datenverkehr .................. 154.2.3 Management Interface..........................................................................164.2.4 Distributed Denial of Service (DDoS) ................................................... 174.2.5 Fehlender Secure Software Development Life Cycle
(SSDLC) Support..................................................................................184.2.6 Nutzerauthentisierung, Rollen- und Rechteverwaltung ........................ 19
4.3 Compliance....................................................................................................19 4.3.1 Datenlokation........................................................................................20 4.3.2 Nachforschungen..................................................................................21
4.4 Lock-In...........................................................................................................22 4.4.1 Daten- und Code-Portabilitt ................................................................ 224.4.2 Proprietre Entwicklungstools und Application Programming
Interfaces (APIs)...................................................................................234.5 Finanzen........................................................................................................24
4.5.1 Economic Denial of Service (EDoS) ..................................................... 244.5.2
Zukunftsfhigkeit des Providers............................................................25
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
3/31
Wer klaut in der Cloud?
Opinion Paper 3 Detecon International GmbH
4.6 IT-Governance...............................................................................................26 4.6.1 Kontrollverlust.......................................................................................26 4.6.2
Skalierbarkeit........................................................................................27
5 Sicheres Cloud Computing umsetzen ................................................................. 286 Lektreempfehlungen..........................................................................................29 7 Die Autoren..........................................................................................................308 Das Unternehmen ............................................................................................... 31
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
4/31
Wer klaut in der Cloud?
Opinion Paper 4 Detecon International GmbH
1 Executive Summary
Cloud Computing bietet die Mglichkeit, Anforderungen an die IT kostengnstiger zu erfllenund ist deshalb fr Unternehmensvorstnde, v. a. CIOs, von besonderem Interesse.IT-Anforderungen werden von der IT-Infrastruktur entkoppelt, was zu einer erheblichenFlexibilisierung beitrgt und durch die Bereitstellung fr mehrere Nutzer einen erheblichenEffizienzgewinn nach sich zieht. Die bei Cloud Computing blichen nutzungsbasiertenAbrechnungsmodelle versprechen aus Sicht des Nutzers zustzliche Kosten-optimierungspotenziale. Die Zukunft von Cloud Computing scheint rosig. Wachstumsratenfr die nchsten Jahre jenseits der 30 Prozent erscheinen als realistisch. So prognostizierenAnalysten, dass im Jahr 2020 mehr als ein Drittel der digitalen Informationen direkt oderindirekt mit Cloud-Services oder -Infrastrukturen verarbeitet werden.1
Cloud Computing bietet erhebliche Chancen, auch fr die IT-Sicherheit. So kann sich dieIT-Sicherheit u. a. die Skaleneffekte, weitreichende Standardisierungsbestrebungen undhohe Skalierbarkeit im Cloud Computing zu Nutzen machen. Kleinere und mittelgroeBetriebe knnen durch die Konzentration auf das Kerngeschft und die Auslagerung vonIT-Aufgaben an einen erfahrenen Dienstleister in besonderem Mae profitieren.
Trotz aller Vorteile und positiver Signale existieren durchaus kritische Stimmen zu CloudComputing. So kristallisiert sich heraus, dass fr den Erfolg und die Akzeptanz von CloudComputing das Thema Sicherheit und der Umgang mit den fr Cloud Computingspezifischen Risiken entscheidend ist. Die Bewertung der bedeutendsten Risiken im CloudComputing zeigt, dass alle Risiken mindestens eine mittlere Wahrscheinlichkeit oderSchadenshhe aufweisen und somit ein signifikantes Gesamtrisiko darstellen. Gerade
Risiken wie die z. T. nicht mgliche Festschreibung der Datenlokation oder die nichtausreichende Trennung des Datenverkehrs verschiedener Nutzer wiegen dabei besondersschwer. Auch Themen wie mangelhafte Daten- und Codeportabilitt oder der Kontrollverlustder Daten sind von besonderer Bedeutung.
Die Auseinandersetzung mit Risiken wie den oben genannten und die Planungentsprechend geeigneter Manahmen zur Reduzierung dieser Risiken ist wichtig und mussbereits in einer frhen Planungsphase bercksichtigt werden. In einem weiteren Schritt istein Kriterienkatalog zu erarbeiten, der auch Sicherheitsanforderungen und Schutzzielebercksichtigt und bei der Auswahl mglicher Cloud Provider hilft. DieSicherheitsanforderungen flieen schlielich auch in die Vertragsverhandlungen mitpotenziellen Cloud Providern ein und sind Basis fr die Erstellung von Sicherheitskonzeptenin der Migrationsphase. Nur so kann der sichere Betrieb eines Cloud Computing-Dienstesgewhrleistet werden.
1 IDC: Digital Universe, 2010
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
5/31
Wer klaut in der Cloud?
Opinion Paper 5 Detecon International GmbH
2 Cloud Computing Einfhrung
Unter Cloud Computing wird eine bedarfsgerechte und flexible Bereitstellung von IT-Ressourcen verstanden, deren tatschliche Nutzung abgerechnet wird.
Zunchst werden im Folgenden Grundlagen fr ein Verstndnis von Cloud Computingbeschrieben. Das National Institute of Standards and Technology (NIST) kategorisiert CloudComputing-Dienste anhand von Charakteristiken, Servicemodellen sowie Einsatzvarianten(vgl. Kapitel 2.1 bis 2.3). Mglichkeiten, mit Hilfe von Cloud Computing Business Innovationvoranzutreiben, veranschaulicht Kapitel 2.4. Das Marktpotenzial von Cloud Computing sowieseine Bedeutung fr Unternehmen ist Gegenstand von Kapitel 2.5.
Um einen langfristigen Erfolg von Cloud Computing sicherzustellen, ist die Betrachtungkritischer Erfolgsfaktoren, allen voran das Thema Sicherheit, besonders bedeutsam. Diesewerden in Kapitel 2.6 thematisiert.
2.1 Charakteristiken von Cloud Computing
On-Demand Self-Service: Ein Kunde kann selbststndig und vollautomatischRechenressourcen, wie Rechenleistung oder Netzwerkspeicher, Anwendungen,Upgrades etc. abrufen und buchen, ohne dass hierzu eine Interaktion mit dem ServiceProvider ntig ist.
Broad Network Access: Smtliche Ressourcen sind breitbandig ber das Internet oderIntranet angebunden. Der Zugriff erfolgt ber Standardmechanismen, die eine Nutzungvon Cloud-basierten Diensten mittels herkmmlicher Server oder auch Endgerte wie
PCs, Laptops, PDAs oder Smartphones ermglichen.
Resource Pooling: Die Rechenressourcen des Providers werden an einer Stellegebndelt und mehreren Nutzern zur Verfgung gestellt.
Rapid Elasticity: Ressourcen knnen in Echtzeit schnell und teilweise automatisiert aufdie vernderten Bedrfnisse des Nutzers angepasst werden. Aus der Sicht der Nutzerstehen unbeschrnkt Ressourcen zur Verfgung, die jederzeit und in jedem Umfanggekauft bzw. genutzt werden knnen.
Measured Service: Cloud Computing Systeme kontrollieren und optimieren dieZuteilung von Ressourcen vollautomatisiert. Der Ressourcenverbrauch wirdkontinuierlich gemessen, kontrolliert und berichtet, um Transparenz fr den Provider und
den Kunden herzustellen. Nur die genutzten Dienste und Ressourcen werdenabgerechnet.
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
6/31
Wer klaut in der Cloud?
Opinion Paper 6 Detecon International GmbH
2.2 Servicemodelle des Cloud Computings
Im Cloud Computing existiert eine Klassifizierung der Services in drei unterschiedliche
Modelle:
Infrastructure as a Service (IaaS): Bei IaaS werden grundlegende Infrastruktur-leistungen zur Verfgung gestellt (z. B. Rechenleistung, Speicherplatz), auf deren Basisder Nutzer individuelle Software wie Betriebssysteme oder Anwendungsprogrammebetreiben kann. Der Nutzer ist nicht fr das Management oder die Wartung derInfrastruktur zustndig, hat aber dennoch die Kontrolle ber Betriebssysteme,Speicherverwaltung und Anwendungen. Auf die Konfiguration bestimmterInfrastrukturkomponenten, wie bspw. Host-Firewalls, hat er evtl. eine beschrnkteEinflussmglichkeit.
Platform as a Service (PaaS): Nutzer knnen auf Basis einer Cloud-Plattform Anwend-
ungen entwickeln oder bereitstellen. Dazu werden entsprechende Frameworks undEntwicklungswerkzeuge zur Verfgung gestellt. Dabei hat der Nutzer die Kontrolle berdie Anwendungen und individuelle Konfigurationsparameter der Bereitstellungs-umgebung.
Software as a Service (SaaS): Bei SaaS wird dem Nutzer eine Anwendung als Dienstzur Verfgung gestellt. Die nderung nutzerspezifischer Konfigurationseinstellungen istevtl. nur eingeschrnkt durch den Nutzer mglich.
Je nach Cloud Computing-Servicemodell ist von unterschiedlichen Sicherheitsphilosophienauszugehen. Infrastruktur-Provider (IaaS) bieten Sicherheitsfeatures lediglich auf Hardware-bzw. Infrastrukturebene an, z.B. mittels geeigneter Manahmen gem BSI-Grundschutz,und garantieren somit eine Basissicherheit und -verfgbarkeit. Fr das Management und dieUmsetzung der darber hinausgehenden Sicherheitsmanahmen ist der Kundeverantwortlich. Bei PaaS verantwortet der Anbieter i. d. R. Plattformdienste, wie z. B.Datenbanken und Middleware. SaaS Provider regeln Details der Applikationsnutzungvertraglich, beispielsweise geltende Service Level, Sicherheit und Compliance (Abbildung 1).
IaaS PaaS SaaS
Middleware
Datenbank
Virtualisierung
Netzwerk
Betriebssystem
Applikation
Hardware
Verantwortungsbereich des Cloud Kunden Verantwortungsbereich des AnbietersVerantwortungsbereich des Cloud Kunden Verantwortungsbereich des Anbieters
Abbildung 1: Cloud Computing Servicemodelle
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
7/31
Wer klaut in der Cloud?
Opinion Paper 7 Detecon International GmbH
2.3 Einsatzvarianten von Cloud Computing
In der Praxis sind vier grundstzliche Einsatzvarianten fr Cloud Computing zu
unterscheiden. In einer Public Cloud-Umgebung sind Risiken tendenziell hufigervorhanden, in einer Privaten Cloud-Umgebung gibt es weniger Risiken.
Public Cloud: Die Cloud-Infrastruktur ist ffentlich zugnglich und wird von einem IT-Dienstleister betrieben. In der Regel wird dieser Service von einer sehr groenNutzeranzahl in Anspruch genommen, wodurch sich entsprechende Skaleneffekteerzielen lassen. Durch die hohe Anzahl der Nutzer ist eine Individualisierung der Diensteund eine mageschneiderte Anpassung hier am wenigsten mglich.
Private Cloud: Die Cloud-Infrastruktur wird fr eine einzelne Organisation betrieben, dieausschlielichen Zugriff auf die Cloud hat. Sie kann die Infrastruktur selbst oder durchDritte betreiben lassen. Skaleneffekte und Kosteneinsparungen werden reduziert, ausSicht der Organisation nimmt die Kontrolle ber die Cloud zu.
Community Cloud: Im Rahmen einer Community Cloud wird die Cloud-Infrastrukturgemeinsam von mehreren Organisationen genutzt, die hnliche Interessen bzw. Zieleverfolgen. Das Management der Infrastruktur erfolgt durch die Organisationen selbstoder extern durch einen Dritten.
Hybrid Cloud: Die hybride Variante einer Cloud-Infrastruktur ist eine Mischung zweieroder mehrerer Varianten. Dabei bleiben die unterschiedlichen Clouds eigenstndigeEinheiten, die jedoch mit standardisierter oder proprietrer Technologie miteinanderverbunden werden. So wird die Daten- bzw. Anwendungsportabilitt sichergestellt.Mittels einer Hybrid Cloud knnen die Vorteile mehrerer Varianten kombiniert undKostenvorteile von Public Clouds mit Sicherheitsvorteilen von Private Clouds kombiniertwerden. Allerdings ist hierbei auch eine strikte und somit oftmals kostspielige Trennungder Daten notwendig.
2.4 Treiber geschftlicher Innovationen
Cloud Computing vereint verschiedene grundlegende Verbesserungspotenziale und hatsowohl auf Seite des Anbieters, als auch auf Seite des Nutzers das Potenzial zugeschftlichen Innovationen.
Es ist zum heutigen Zeitpunkt abzusehen, dass Cloud Computing die Erbringung vonDienstleistungen in der Informationswirtschaft nachhaltig verndern wird. Noch befindet sichCloud Computing in der frhen Phase der Marktdurchdringung. Mittel- bis langfristig wirdjedoch ein erheblicher Anteil traditioneller IT-Dienstleistungen durch Cloud-basierte Servicesersetzt werden.
Cloud Computing bietet grundlegend die folgenden Verbesserungspotentiale:
Kosten fr IT-Infrastruktur und -Dienste knnen durch eine hohe Standardisierung derIT-Erbringung reduziert werden.
Die Kostenstruktur verndert sich: Aus Investitionskosten werden Betriebskosten.
Durch eine nutzungsabhngige Verrechnung knnen Budgets variabler genutzt werden.
Neue Geschftsprozesse lassen sich schneller und flexibler umsetzen. DieReorganisation eines Unternehmens, z. B. im Rahmen von Mergers und Acquisitions,wird erleichtert.
Die Fachbereiche im Unternehmen erhalten mehr Verantwortung fr dieProzessuntersttzung durch IT.
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
8/31
Wer klaut in der Cloud?
Opinion Paper 8 Detecon International GmbH
2.5 Marktpotenzial
Fr das Jahr 2008 berechneten Analysten ein Marktvolumen (international) von 46 Mrd. US-
Dollar. Bis 2013 wird mit einem Anstieg des Marktvolumens fr Cloud Computing auf bis zu150 Mrd. US-Dollar gerechnet. Dies entspricht einer jhrlichen Wachstumsrate von mehr als26 Prozent.2
2833
39
47
59
77
8321
2011
89
4 211
24
2010
71
210
18
2009
56
2 714
2008
46
2 511
6 215
32
+26%
2013
150 Mrd. US-$
2
20
42
2012
114
Cloud-basierte Werbung
Infrastructure as a Service
Platform as a Service
Software as a Service
Cloud-basierte Business Process Services
Abbildung 2: Marktentwicklung Cloud Computing 2008 - 2013 (international)
Laut Gartner teilte sich das internationale Marktvolumen aus 2010 (71 Mrd. US-Dollar) wiefolgt auf:
54,9 Prozent entfielen auf Cloud-basierte Werbung,
25,4 Prozent entfielen auf Cloud-basierte Business Process Services, z. B.E-Commerce, Human Resources und Personalabrechnung,
14,1 Prozent auf Software as a Service (SaaS),
2,8 Prozent entfielen auf Platform as a Service (PaaS) und
4,2 Prozent entfielen auf Infrastructure as a Service (IaaS).
Auch fr den deutschen Markt wird eine positive Marktentwicklung prognostiziert. SiebenProzent aller deutschen Unternehmen mit ber 100 Mitarbeitern nutzen bereits CloudComputing.3 Fr 2008 wurde der Umsatz mit SaaS in Deutschland mit 380 Mio. Eurobeziffert.4 Fr den B2B-Bereich wurde ein Umatz fr 2008 von 222 Mio. Euro, fr 2009 von
2 Gartner: Forecast: Sizing the Cloud; Understanding the Opportunities in Cloud Services, 2009; IDC: Cloud
Computing Shaping the Next 20 Years of IT, 2008 besttigt diesen Trend.
3 IDC: Cloud Computing und Services Status quo und Trends in Deutschland, 2009
4 Experton Group: Software as a Service - Marktzahlen Deutschland 2009 2011, 2009
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
9/31
Wer klaut in der Cloud?
Opinion Paper 9 Detecon International GmbH
285 Mio. Euro, fr 2010 von 388 Mio. Euro und fr 2011 von 564 Mio. Euro geschtzt. DieseEntwicklung entspricht einer jhrlichen Wachstumsrate von 36,5 Prozent.5 Der deutscheMarkt verzeichnet mit einem jhrlichen Wachstum von 36,5% eine hhere jhrliche
Wachstumsrate als der Weltmarkt. Ein Grund dafr ist die anfngliche Zurckhaltung imCloud Computing Umfeld und der dadurch entstandene Nachholbedarf in der deutschenIndustrie.
388
285222
+36%
2011
564 Mio.
201020092008
Abbildung 3: Marktentwicklung Cloud Computing 2008 - 2011 (Deutschland)
Obwohl die prognostizierten Umstze fr Cloud Computing sich unterscheiden, sprechendennoch alle Quellen von zweistelligen jhrlichen Wachstumsraten, teilweise jenseits der 30Prozent. Cloud Computing verspricht damit das begehrteste Segment des ITK-Marktes dernchsten Jahre zu werden.
2.6 Kritischer Erfolgsfaktor: Sicherheit
Trotz aller Potenziale ist fr den Erfolg und die Akzeptanz von Cloud Computing derUmgang mit kritischen Erfolgsfaktoren entscheidend. So stehen CIOs momentan CloudComputing noch abwartend gegenber. Umfragen verdeutlichen, dass Sicherheit zurzeitdie Achillesferse des Cloud Computings ist.
5 BITKOM: Leitfaden - Cloud Computing - Evolution in der Technik, Revolution im Business, 2009
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
10/31
Wer klaut in der Cloud?
Opinion Paper 10 Detecon International GmbH
6
11
11
11
12
19
19
24
25
2626
45Sicherheit
Verlust der Kontrolle ber die DatenIntegration mit vorhandenen Systemen
Prozent der CIOs
Performance
IT Governance
Regulierung/Compliance
Verfgbarkeit
Rckfhrbarkeit
Unzufriedenheit mit Serviceangeboten & -preisen
Individualisierung
Messung des Nutzens
Andere
Abbildung 4: Erfolgsfaktoren von Cloud Computing aus CIO-Sicht6
45 Prozent der befragten CIOs nennen Sicherheit als kritischen Erfolgsfaktor fr CloudComputing (siehe Abbildung 4). 26 Prozent befrchten einen Verlust der Kontrolle ber dieDaten und monieren eine mangelnde Integrationsfhigkeit mit vorhandenen Systemen.Weitere Erfolgsfaktoren sind Verfgbarkeit, Performance, IT Governance und Compliance.
Kontrollverlust und/oder mangelnde/eingeschrnkte Verfgbarkeit der Daten beeintrchtigenin der klassischen Sichtweise die IT-Sicherheit; daher sind auch diese Faktoren fr den
zuknftigen Erfolg von Cloud Computing-Diensten entscheidend.
Trotz der zunehmenden Popularitt wird die Sicherheit von Diensten und Daten von CloudComputing Anwendern stiefmtterlich behandelt. Nach einer aktuellen Studie des PonemonInstitute7 unterzieht nicht einmal jedes zehnte Unternehmen den in Anspruch genommenenCloud-Service einer ernsthaften Prfung oder schult Mitarbeiter im Hinblick auf erhhteGefhrdungen. So fehlt es den meisten Unternehmen laut der Studie an Prozessen,Richtlinien und Werkzeugen, um die Sicherheit ihrer sensiblen Daten in einer Cloud-Umgebung zu gewhrleisten. Die Ergebnisse zeigen, dass viele Unternehmen im Hinblickauf die Sicherheitsaspekte gleichsam im Blindflug in Cloud-Umgebungen steuern unddamit potenziell ihren Betrieb, die eigenen Daten und die Daten ihrer Kunden gefhrden.
6 CIO Research: Cloud Computing Survey: IT leaders see big promises, have big security questions, 2009
7 Ponemon Institute: Security of Cloud Computing Users - A Study of Practitioners in the US & Europe, 2010
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
11/31
Wer klaut in der Cloud?
Opinion Paper 11 Detecon International GmbH
3 Cloud Computing Chancen fr die IT-Sicherheit
Die Nutzung von Ressourcen durch mehrere Parteien, wie im Cloud Computing blich, fhrtzwangslufig zu neuen potenziellen Sicherheitsschwachstellen. Allerdings besteht durch dieZentralisierung auch die Chance, die IT-Sicherheit der Services zu erhhen, z. B. durchStandardisierung von IT-Prozessen und spezialisiertes Fachwissen.
Bei kleineren und mittleren Betrieben ist durch die Konzentration auf das Kerngeschft unddas Auslagern von IT-Aufgaben an groe, erfahrene Dienstleister mit einem tendenziellhheren Sicherheitsniveau zu rechnen.
Die vielfltigen Chancen, die Cloud Computing-Dienste Anbietern und Nutzern bieten, sindin den folgenden Abschnitten zusammengefasst.
3.1 Skaleneffekte
Definition
Die Kosten fr Sicherheitsmanahmen steigen nicht proportional zur Implementierungsgre. Grund
hierfr sind Skaleneffekte. Bei Sicherheitsmanahmen spielen Skaleneffekte eine bedeutende Rolle,
da einmalig implementierte Sicherheitsmanahmen fr eine groe Anzahl von Systemen bzw.
Services genutzt werden knnen.
Chancen durch Cloud Computing
Ein Cloud Provider kann durch die Vielzahl seiner Kunden auf der gleichen Infrastruktur Sicherheit
erheblich gnstiger anbieten, als einzelne Kunden individuell mit entsprechenden eigenenManahmen. Aus der Sicht des Kunden sinken die Kosten fr IT-Sicherheit oder es wird bei
gleichbleibenden Kosten ein hheres Sicherheitsniveau erreicht.
3.2 Standardisierung
Definition
Eine Vielzahl von IT-Services unterhalten Schnittstellen zur Kommunikation mit anderen Services. Sind
diese Schnittstellen standardisiert, fllt ein Wechsel des Anbieters besonders leicht, da keine lang-
wierigen und damit kostspieligen Anpassungsmanahmen vorgenommen werden mssen.
Chancen durch Cloud Computing
Cloud Provider knnen ihren Kunden standardisierte, offene Schnittstellen und somit die Managed
Security Services anbieten. Die Kunden profitieren von einer greren Flexibilitt bei der Wahl des
Providers fr Sicherheitsdienstleistungen. Dies setzt jedoch definierte, standardisierte Schnittstellen
voraus, die von der Industrie zu etablieren sind.
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
12/31
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
13/31
Wer klaut in der Cloud?
Opinion Paper 13 Detecon International GmbH
4 Cloud Computing Risiken fr die IT-Sicherheit
Im Vergleich zu den Chancen sind die Risiken im Cloud Computing im Allgemeinenvielfltiger, allerdings auch oftmals genauer spezifizierbar. Risiken knnen in den folgendenbergeordneten Domnen auftreten: Technologie, Compliance, Lock-In, Finanzen und IT-Governance. Diesen Domnen werden die bedeutendsten Sicherheitsrisiken im Kontext vonCloud Computing zugeordnet.8 Die Sicherheitsrisiken werden strukturiert analysiert undbewertet. Hierzu werden die Risiken definiert und abgegrenzt. Cloud-Spezifika stellen klar,warum dieses Risiko speziell fr Cloud Computing relevant ist. Darber hinaus werdenManahmen formuliert, die Risiken reduzieren. Des Weiteren erfolgt eine Zuordnung zu denin Kapitel 2.2 eingefhrten Servicemodellen und die Bewertung der Relevanz in denEinsatzvarianten von Cloud Computing (vgl. Kapitel 2.3).
Das Risiko wird daraufhin den drei Komponenten der Informationssicherheit (Vertraulichkeit,Integritt und Verfgbarkeit) zugeordnet. Schlielich werden die Wahrscheinlichkeit desEintritts des Risikos und die potenzielle Schadenshhe bewertet (niedrig, mittel, hoch). Eserfolgt zudem ein Vergleich mit traditioneller IT (niedriger, gleich, hher). Aus derWahrscheinlichkeit und der Schadenshhe ergibt sich die Einstufung des Gesamtrisikos.
4.1 Risikoverteilung im Cloud Computing
Abbildung 5 zeigt die Risikoverteilung im Cloud Computing nach Eintrittswahrscheinlichkeitund mglicher Schadenshhe. Die einzelnen Risiken werden in den Kapiteln 4.2 bis 4.6 imDetail analysiert und bewertet.
Proprietre
Entwicklungstools und
Application Programming
Interfaces (APIs)
Fehlender Secure
Software Development
Life Cycle (SSDLC)
Support
Daten- und
Codeportabilitt
Kontrollverlust
Nutzerauthentisierung,
Rollen- undRechteverwaltung
Nachforschungen
Zukunftsfhigkeit des
Providers
Skalierbarkeit
Netzwerksegmentierung
und Trennung von
Datenverkehr
Datenlokation
Economic Denial of
Service (EDoS)
Hypervisor Sicherheit
Management Interface
Distributed Denial
of Service (DDoS)
Proprietre
Entwicklungstools und
Application Programming
Interfaces (APIs)
Fehlender Secure
Software Development
Life Cycle (SSDLC)
Support
Daten- und
Codeportabilitt
Kontrollverlust
Nutzerauthentisierung,
Rollen- undRechteverwaltung
Nachforschungen
Zukunftsfhigkeit des
Providers
Skalierbarkeit
Netzwerksegmentierung
und Trennung von
Datenverkehr
Datenlokation
Economic Denial of
Service (EDoS)
Hypervisor Sicherheit
Management Interface
Distributed Denial
of Service (DDoS)
Wahrscheinlichkeit
niedrig mittel hoch
nied
rig
mittel
hoch
Schadenshhe
Abbildung 5: Risikoverteilung im Cloud Computing nach Eintrittswahrscheinlichkeit
und mglicher Schadenshhe
8 Wenn mehrere Domnen in Frage kommen, wird das Risiko der Domne mit der hchsten Relevanz zugeordnet.
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
14/31
Wer klaut in der Cloud?
Opinion Paper 14 Detecon International GmbH
Es zeigt sich, dass alle betrachteten Risiken mindestens eine mittlere Wahrscheinlichkeitoder Schadenshhe aufweisen und somit ein signifikantes Gesamtrisiko darstellen. Ausdiesem Grund sind die Risiken bereits im Vorfeld eines geplanten Cloud Computing-
Vorhabens zu bercksichtigen.
4.2 Technologie
IT-Sicherheit umfasst allgemein die Sicherheit von technischen und logischen Systemen derInformations- und Kommunikationstechnologie. Hier werden speziell Risiken untersucht, diesich aus den dem Cloud Computing zugrunde liegenden Technologien ergeben. Umdefinierte Schutzziele bei der IT-gesttzten Verarbeitung von Informationen einzuhalten,mssen geeignete betriebliche und technische Manahmen getroffen werden.
4.2.1 Hypervisor-Sicherheit
Definition
In einer virtualisierten Umgebung ist der Hypervisor der Bereitstellungsmechanismus, d.h. derSoftware-Teil, der die virtualisierte Hardware fr die darauf betriebenen virtuellen Maschinen (VMs)bereitstellt. Es ist denkbar, dass eine VM auf Speicherbereiche des Hypervisors oder auf denSpeicherbereich anderer VMs zugreift und die Vertraulichkeit der Daten gefhrdet. Ein Angriff kannaufgrund von Besonderheiten in der Systemarchitektur, fehlender Isolation der VMs voneinander sowiedurch Fehler im Design und in der Implementierung der VM-Software ermglicht werden.
Cloud-Spezifika
In Cloud-Umgebungen sind Schwachstellen in der Hypervisor-Software sehr kritisch zu bewerten.Wenn mehrere VMs verschiedener Kunden auf dem Hypervisor laufen, kann ein Angreifer eine bs-artige VM starten, die die Sicherheitslcken der VM-Software ausnutzt. Der Zugriff auf den Speicher-bereich anderer VMs, die Strung des Dienstes oder sogar die bernahme des Hypervisors sinddenkbar.
Manahmen
Es sind ausreichende Kenntnisse ber die Virtualisierungsinfrastruktur und deren verfgbare Sicher-heitsmechanismen, sowie der Einsatz von sicheren Hypervisoren und die Durchfhrung geeigneterHrtungsmanahmen notwendig.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 2 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
niedrig hher
Schadenshhe Vergleich zu traditioneller IT
hoch hher
Einstufung Gesamtrisiko
mittel
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
15/31
Wer klaut in der Cloud?
Opinion Paper 15 Detecon International GmbH
4.2.2 Netzwerksegmentierung und Trennung von Datenverkehr
Definition
Die Segmentierung eines Netzes ist eine Strategie, um IT-Dienste, Server und/oder Applikationenentsprechend ihren Sicherheitsanforderungen in einer Netzwerkzone zu platzieren. Traditionell erfolgt
diese Segmentierung durch physikalische Netzwerk-komponenten wie Switches, Router und Firewalls.
Cloud-Spezifika
In einer Cloud Computing-Umgebung wird die Segmentierung logisch in der Virtualisierungsumgebungkonfiguriert. Durch Softwareschwachstellen oder operative Fehler (fehlerhafte Konfiguration) kann esmglich sein, diese Mechanismen zu umgehen und somit die Segmentierung, die Systeme mitunterschiedlichen Sicherheitsanforderungen voneinander trennt, zu umgehen.
Manahmen
Der Einsatz von physischen Gerten, z.B. Switches und Firewalls, ist sinnvoll, besonders wenn dieGerte als Begrenzung einer Netzwerkzone eingesetzt werden. Zur Trennung des Netzwerkverkehrsverschiedener Kunden oder zur Segmentierung von Systemen mit verschiedenen Sicherheits-anforderungen wird der Einsatz der VLAN (Virtual Local Area Network) Technologie empfohlen.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 3 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit Wahrscheinlichkeit Vergleich zu traditioneller IT
mittel hher
Schadenshhe Vergleich zu traditioneller IT
hoch hher
Einstufung Gesamtrisiko
mittel bis hoch
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
16/31
Wer klaut in der Cloud?
Opinion Paper 16 Detecon International GmbH
4.2.3 Management Interface
Definition
Eine wichtige Komponente eines Cloud Computing Providers sind die Schnittstellen zur Verwaltung der
Betriebsmittel, das Management Interface. Mit dessen Hilfe werden Maschinen-Instanzen u. a.
verwaltet, gestartet, gestoppt und erzeugt, sowie die Fernwartung der Virtualisierungsumgebung
ermglicht
Cloud-Spezifika
Die notwendigen Skaleneffekte eines Cloud Providers knnen nur durch einen sehr effizienten ITManagement-Prozess erreicht werden. Aus diesem Grund muss die Administration der virtuellenServer per Fernzugriff auf die Virtualisierungsschicht durchgefhrt werden. Eine grere Anzahl anPersonen hat Zugriff auf die virtuellen Maschinen und die zugehrigen Netze, so dass das Risiko desunautorisierten Zugriffs signifikant hher als in traditionellen IT-Umgebungen ist.
Manahmen
In einer Cloud-Umgebung sollen administrativer und produktiver Datenverkehr voneinander getrennt,der Zugang zum Management Interface beschrnkt und streng kontrolliert werden. Der Zugriff vonvirtuellen Maschinen aus darf nicht mglich sein. Die Verwendung von starkenAuthentisierungsverfahren und sicheren Protokollen (SSHv2, HTTPS) fr den Zugriff auf dasManagement Interface wird empfohlen.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 3 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
niedrig hher
Schadenshhe Vergleich zu traditioneller IT
hoch hher
Einstufung Gesamtrisiko
mittel
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
17/31
Wer klaut in der Cloud?
Opinion Paper 17 Detecon International GmbH
4.2.4 Distributed Denial of Service (DDoS)
Definition
Eine Distributed Denial of Service (DDoS) Attacke tritt auf, wenn mehrere Systeme durch einen
gemeinsamen Angriff gezielt die Ressourcen eines Zielsystems blockieren und damit die Verfgbarkeit
negativ beeinflussen. Symptomatisch sinkt hierdurch die Ausfhrungsgeschwindigkeit des Zielsystems
bis hin zur vlligen Nichtverfgbarkeit.
Cloud-Spezifika
Wird durch eine DDoS Attacke der Zugang zum Dienst in der Cloud behindert oder aber der Dienstselbst blockiert, ist eine Nutzung des Dienstes nicht mehr mglich. Die Verbindung zwischen Kundeund Cloud Provider ist hierbei hufig eine Schwachstelle ("Single Point of Failure").
Manahmen
Die Verfgbarkeit kann am wirkungsvollsten durch eine Redundanz erhht werden. Eine zweiteAnbindung an das Internet erhht die Verfgbarkeit signifikant. Eine Nutzung der Dienste mehrererCloud Provider schafft zustzliche Redundanz, falls ein Provider nicht erreichbar ist. Prinzipiell sindauch die klassischen Manahmen der DDoS-Mitigation anzuwenden.9 Wie in Kapitel 3.3 betrachtet,bietet Cloud Computing auch dadurch Vorteile, dass Ressourcen dynamisch skalieren und zurSicherstellung der Verfgbarkeit gezielt an andere Stellen der Cloud umverteilt werden knnen.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 3 Community Cloud3 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
niedrig niedriger bis gleich
Schadenshhe Vergleich zu traditioneller IT
hoch gleich
Einstufung Gesamtrisiko
mittel
9 siehe z. B. RFC 4732, http://tools.ietf.org/html/rfc4732
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
18/31
Wer klaut in der Cloud?
Opinion Paper 18 Detecon International GmbH
4.2.5 Fehlender Secure Software Development Life Cycle (SSDLC) Support
Definition
Die Software- und Systementwicklung findet hufig gem des Software Development Life Cycle
(SDLC)-Prozesses statt. Die Entwicklung gem des Secure Software Development Life Cycle
(SSDLC)-Prozesses bercksichtigt das Thema Sicherheit nicht erst nach, sondern schon whrend der
Entwicklungsphase. So werden durch Schwachstellen verursachte aufwndige und kostenintensive
nderungen der Software oder gar der Softwarearchitektur im Nachhinein vermieden und die Integritt
der Software sichergestellt.
Cloud-Spezifika
Die Entwicklung von Software und Systemen ist zentraler Bestandteil zahlreicher PaaS- Angebote. DerSSDLC-Ansatz ist relativ neu und wird noch nicht von allen Anbietern untersttzt. Der Verzicht auf dieEntwicklung von Software und Systemen gem SSDLC fhrt zu potenziell unsicherer Software, die
nach der Entwicklung angepasst und ergnzt werden muss, so dass sie den Sicherheitsanforderungengengt. Da die Entwicklungsschritte nicht integriert und parallelisiert ablaufen, ist mit einer lngerenEntwicklungsdauer und somit hheren Kosten zu rechnen.
Manahmen
Wird keine SSDLC-Untersttzung angeboten, muss die Umsetzung geforderter Sicherheits-manahmen whrend oder nach der Entwicklungsphase sichergestellt werden. Ein Provider, der dieEntwicklung gem SSDLC untersttzt, ist bei der Auswahl u. U. zu bevorzugen.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing EinsatzvariantenPrivate Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5
Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
mittel gleich
Schadenshhe Vergleich zu traditioneller IT
niedrig gleich
Einstufung Gesamtrisiko
niedrig bis mittel
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
19/31
Wer klaut in der Cloud?
Opinion Paper 19 Detecon International GmbH
4.2.6 Nutzerauthentisierung, Rollen- und Rechteverwaltung
Definition
Die Authentisierung der Nutzer und die Mglichkeit der Vergabe verschiedener Rollen und Rechte sind
fr den sicheren Betrieb und zur Gewhrleistung der Vertraulichkeit und Integritt eines Cloud-
Dienstes unerlsslich.
Cloud-Spezifika
Ein Cloud Computing-Dienst wird i. d. R. von verschiedenen Nutzern mit unterschiedlichen Rollen undRechten genutzt. Der Zugang zu den Ressourcen darf nur authentisierten Nutzern ermglicht werden.
Manahmen
Der Cloud Computing-Anbieter muss Authentisierungsdienste sowie ein Rollen- und Rechtemodelluntersttzen. Abhngig von der Rolle und den Rechten des Nutzers erhlt dieser einen mehr oder
weniger beschrnkten Zugriff auf den Dienst. Darber hinaus mssen von einer entsprechendenPlattform Funktionalitten fr die Rollen-, Rechte- und Benutzerverwaltung und die Definition einerPasswort-Richtlinie (Policy) zur Verfgung gestellt werden. Diese administrativen Funktionalittenstehen nur besonderen Nutzern mit erweiterten Rechten zur Verfgung.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
mittel hher
Schadenshhe Vergleich zu traditioneller IT
niedrig gleich
Einstufung Gesamtrisiko
mittel
4.3 Compliance
Unter Compliance wird in diesem Zusammenhang der Einklang von Cloud Computing mitregulatorischen und rechtlichen Rahmenbedingungen verstanden. Aufgrund der Verteilungvon Daten und Anwendungen, teilweise ber nationale Grenzen hinweg, ist es notwendig,die Einhaltung der geltenden gesetzlichen Rahmenbedingungen sicherzustellen und diese inwiederkehrenden Intervallen zu berprfen.
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
20/31
Wer klaut in der Cloud?
Opinion Paper 20 Detecon International GmbH
Die Herausforderungen der Compliance in einer Cloud-Umgebung konzentrieren sich aufden Datenschutz, Gesetze (Finanzen) und Regulierungen, z. B. Health Insurance Portabilityand Accountability Act (HIPAA), sowie branchenspezifische Standards, wie z. B. Payment
Card Industry Data Security Standard. Datenschutz, vor allem im internationalen Umfeld, istein komplexes Thema, da jedes Land seine eigenen Datenschutzrichtlinien besitzt, die frdie jeweils lokalen Datenzentren gelten.
Konformitt mit regulatorischen Rahmenbedingungen wird in den meisten Fllen durchAudits nachgewiesen, die in der Regel durch externe Dritte vorgenommen werden. Audits ineiner Cloud-Umgebung sind allerdings nicht einfach durchzufhren, u. a. auch wegen desMangels an Standards zwischen verschiedenen Anbietern.
Die durch den Anbieter eingesetzten Sicherheitsmanahmen sind der Schlssel zurEinhaltung der gesetzlichen Anforderungen und dienen der nachweisbaren Erfllung der
Informationspflichten gegenber Wirtschaftsprfern, Gesellschaftern und zustndigenBehrden (z.B. Bankenaufsicht, FTC, SEC). Die Nachweisbarkeit der Sicherheits-manahmen wird durch Standards wie ISO 27001 und 27002, sowie den SAS 70 Reports(insbesondere Type II Reports) untersttzt.
4.3.1 Datenlokation
Definition
Unter der Datenlokation versteht man den geografischen Ort, an dem die Daten gespeichert werden,
sowie die Zuordnung der Daten zu einer bestimmten geografischen Region. Die Lokation der Daten ist
oftmals durch Regularien vorgegeben. Besonders fr die EU gelten hier besondere Vorschriften, so
dass Daten in bestimmten Fllen zwingend innerhalb der EU gespeichert werden mssen. In
bestimmten Lndern, wie z. B. Frankreich, ist eine Speicherung von Finanzdaten sogar nur im eigenen
Land erlaubt, so dass die Infrastruktur des Cloud Providers zwingend im jeweiligen Land vorhanden
sein muss. Allerdings ist auch fr gesetzliche Auflagen die Frage der Datenlokation von grter
Bedeutung, da in manchen Lndern Behrden im Rahmen geheimdienstlicher Recherchen sehr
einfach Zugriff auf Daten erlangen knnen, was gerade bei streng vertraulichen Daten ein sehr hohes
Risiko darstellt.
Cloud-Spezifika
Viele Cloud Provider betreiben weltweit verteilt Rechenzentren und Cloud Computing-Ressourcen.Nicht alle Provider garantieren, dass Daten innerhalb einer bestimmten geografischen Lokationgespeichert werden. Die Einschrnkung auf geografische Teilbereiche der Cloud wrde
gewissermaen auch dem Grundgedanken des Cloud Computing widersprechen.
Manahmen
Sollten fr Daten entsprechende Regularien gelten oder will man vor der Verbreitung der Daten inandere Lnder aus Geschftssicht Abstand nehmen, ist dies bereits bei der Auswahl des CloudProviders zu bercksichtigen. Der Provider muss in diesem Fall vertraglich verpflichtet werden, dieDaten nur in festgelegten geografischen Regionen zu speichern. Um sicherzustellen, dass frrelevante Daten entsprechende Manahmen umgesetzt werden knnen, mssen die Daten klassifiziertwerden.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
21/31
Wer klaut in der Cloud?
Opinion Paper 21 Detecon International GmbH
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 3 Community Cloud5 Hybrid Cloud 5 Public Cloud 5
Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
mittel hher
Schadenshhe Vergleich zu traditioneller IT
hoch hher
Einstufung Gesamtrisiko
mittel bis hoch
4.3.2 Nachforschungen
Definition
Es ist sicherzustellen, dass Daten zur Verfolgung von illegalen oder unsachgemen Aktivitten zur
Verfgung stehen und einwandfrei rekonstruiert werden knnen. Hierzu gehren nicht nur die Daten an
sich, sondern ebenfalls weitere Meta-Daten wie Log-Dateien, die die Bearbeitungen und Wege der
Daten nachvollziehbar machen und eindeutig aufzeigen.
Cloud-Spezifika
Als Hrde erweist sich der Umstand, dass Daten verteilt auf mehreren Servern, in mehrerenRechenzentren, im Extremfall sogar in unterschiedlichen Lndern mit eigenen Jurisdiktionen liegen
(siehe auch Kapitel 4.3.1).
Manahmen
Es muss mit dem Cloud Provider vertraglich vereinbart werden, entsprechende Nach-forschungsmglichkeiten sicherzustellen. Hier ist besonders darauf zu achten, dass der genaue Inhaltder Nachforschungsmglichkeiten, z.B. die Aufbewahrungsdauer der Daten, a priori exakt perDienstgtevereinbarung (SLA) festgelegt wird.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 3 Community Cloud5 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
mittel hher
Schadenshhe Vergleich zu traditioneller IT
mittel hher
Einstufung Gesamtrisiko
mittel
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
22/31
Wer klaut in der Cloud?
Opinion Paper 22 Detecon International GmbH
4.4 Lock-In
Unter Lock-In versteht man die gezielte Bindung eines Kunden an ein Unternehmen, um den
Wechsel zu einem Mitbewerber zu erschweren. Der Wechsel zu einem Konkurrenten wird i.d. R. vom Kunden nur vollzogen, wenn die Vorteile den mit dem Wechsel verbundenenAufwand bersteigen.
4.4.1 Daten- und Code-Portabilitt
Definition
Daten und Quellcode sollten im Idealfall vollstndig portabel sein, d. h. problemlos zwischen
verschiedenen Providern oder zurck in das eigene Unternehmen portiert werden knnen.
Cloud-Spezifika
Bei Cloud Computing-Angeboten wird ein umfassender Teil einer IT-Dienstleistung durch eineneinzelnen Anbieter erbracht. Momentan fehlen im Umfeld von Cloud Computing noch Standards,Schnittstellen und Protokolle, die einen einfachen Wechsel von einem Cloud Provider zu einemanderen oder die Re-Migration ins eigene Unternehmen ermglichen. Dies verursacht hoheMigrationskosten und kann zu einer ungewollten Bindung an den Anbieter fhren.
Manahmen
Vor einer Migration ist festzulegen, welche Prozesse und Standards eingesetzt werden. Bei derBewertung eines Cloud Providers sind sowohl technische als auch konomische Dimensionen zubercksichtigen, um den Aufwand einer Migration bzw. Rckfhrung in das eigene Unternehmen zubewerten. Eine Strategie besteht darin, den Dienst von unterschiedlichen Cloud Providern zubeziehen. Des Weiteren bietet sich die vertragliche Vereinbarung der Datenherausgabe durch denAnbieter, sowie u. U. die Nutzung von spezialisierten Daten- und Quellcodetreuhndern an.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 2 Community Cloud3 Hybrid Cloud 3 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
hoch hherSchadenshhe Vergleich zu traditioneller IT
mittel gleich
Einstufung Gesamtrisiko
mittel bis hoch
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
23/31
Wer klaut in der Cloud?
Opinion Paper 23 Detecon International GmbH
4.4.2 Proprietre Entwicklungstools und Application Programming
Interfaces (APIs)
Definition
Bei einem Plattform-Dienst werden dem Nutzer Entwicklungs-Frameworks, Middleware-
Funktionalitten sowie Datenbanken und APIs zur Verfgung gestellt.
Cloud-Spezifika
Die zur Verfgung gestellten Entwicklungswerkzeuge und APIs sind an die Cloud- Plattformangepasst. Um sie zu nutzen, ist auf Kundenseite das entsprechende Know-How aufzubauen. Somitverstrkt sich die Bindung an den Cloud Provider.
Manahmen
Es ist bereits im Vorfeld einer mglichen Nutzung eines PaaS Angebotes zu prfen, welcher zeitliche
und monetre Aufwand fr die Nutzung der proprietren Tools und APIs anfllt und wie stark dieeingesetzten Verfahren von etablierten Standards abweichen. Je nher der Anbieter sich an Standardsorientiert, offene Schnittstellen verwendet etc., desto geringer sind Aufwand und Bindung an denAnbieter. Die Entwicklung des Marktes und das Verhalten einzelner Anbieter hinsichtlich Standards,z. B. Open Virtualization Format (OVF), sind aufmerksam zu beobachten.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5
Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
hoch hher
Schadenshhe Vergleich zu traditioneller IT
niedrig gleich
Einstufung Gesamtrisiko
mittel
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
24/31
Wer klaut in der Cloud?
Opinion Paper 24 Detecon International GmbH
4.5 Finanzen
Unter finanziellen Risiken werden Risiken verstanden, die einen direkten finanziellen
Schaden fr das betroffene Unternehmen nach sich ziehen knnen.
4.5.1 Economic Denial of Service (EDoS)
Definition
Bei einer Economic Denial of Service (EDoS)-Attacke werden finanzielle Mittel eines Kunden
missbruchlich von Dritten verwendet. Durch die Verletzung der Vertraulichkeit entsteht dem Kunden
ein finanzieller Schaden, im Extremfall bis hin zur Zahlungsunfhigkeit.
Cloud-Spezifika
Bei Cloud Computing-Geschftsmodellen erfolgt die Abrechnung nach dem Pay-per-Use- Prinzip.
Nach erfolgtem Identittsdiebstahl kann ein Angreifer das Benutzerkonto sowie seine Ressourcenverwenden und ihm somit finanziellen Schaden zufgen.
Manahmen
Im einfachsten Fall sollten Sicherheitsmanahmen den Ressourcenverbrauch begrenzen. Hierfr sindsinnvolle Obergrenzen zu definieren, so dass auf der einen Seite der potenzielle finanzielle Schadenkalkulierbar bleibt, auf der anderen Seite aber auch die Nutzung des Dienstes nicht eingeschrnkt wird.Des Weiteren sind sichere Verfahren der Nutzerauthentisierung einzusetzen.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 5 Community Cloud5 Hybrid Cloud 5 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
mittel hher
Schadenshhe Vergleich zu traditioneller IT
hoch gleich
Einstufung Gesamtrisiko
mittel bis hoch
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
25/31
Wer klaut in der Cloud?
Opinion Paper 25 Detecon International GmbH
4.5.2 Zukunftsfhigkeit des Providers
Definition
Durch die Auslagerung von Daten und Diensten in die Cloud wird dem Provider eine groe
Verantwortung bertragen, da meist geschftskritische Daten oder Dienste betroffen sind. Wrde der
Provider Insolvenz anmelden oder von einem anderen Unternehmen bernommen werden, so besteht
das Problem darin, beim Provider vorhandene Daten und Services zurck zu bekommen und diese
wieder in das eigene Unternehmen zu integrieren.
Cloud-Spezifika
Das Risiko der Zukunftsfhigkeit ist natrlich nicht auf Cloud Computing-Anbieter beschrnkt. Dochangesichts des neuen Geschftmodells Cloud Computing und den damit fehlenden Erfahrungen berdie Bestndigkeit am Markt ist hier besondere Vorsicht angebracht.
Manahmen
Von zentraler Bedeutung ist es, dass der auszuwhlende Provider ein auf lngere Sicht robustesGeschftsmodell vorweist. Es ist ratsam, mit dem Anbieter die Herausgabe von Daten, ggfs. sogarQuellcode, vertraglich zu vereinbaren.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 2 Community Cloud3 Hybrid Cloud 3 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
niedrig hher
Schadenshhe Vergleich zu traditioneller IT
mittel gleich
Einstufung Gesamtrisiko
niedrig bis mittel
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
26/31
Wer klaut in der Cloud?
Opinion Paper 26 Detecon International GmbH
4.6 IT-Governance
IT-Governance hat die Aufgabe, durch die Etablierung geeigneter Fhrungs- undOrganisationsstrukturen sowie ber Prozesse sicherzustellen, dass die IT die definiertenUnternehmensziele und die Geschftsstrategie untersttzt. Wesentliches Ziel von IT-Governance ist auch die Minimierung der IT-Risiken.
4.6.1 Kontrollverlust
Definition
Ein Kontrollverlust ist die Abgabe der Kontrollhoheit ber einen oder mehrere Bereiche an einen
externen Dritten. Der Nutzer gibt hierbei evtl. auch die Steuerung von Bereichen aus der Hand, die die
Sicherheit betreffen.
Cloud-Spezifika
Bei der Nutzung von Cloud Computing wird immer auch Kontrolle vom Nutzer an den Cloud Providerabgegeben. Der Kontrollverlust kann sich z.B. auf Daten, Software oder Quellcode beziehen.Branchenspezifische Anforderungen an Sicherheitsberprfungen (Audits) sind unter Umstnden nursehr schwer zu erfllen.
Manahmen
Es besteht die Mglichkeit, die Kontrolle nur fr gewisse Bereiche an den Cloud Provider zu ber-tragen. Die sicherheitskritischen Bereiche bleiben beispielsweise unter eigener Kontrolle. DasVertrauen in den Provider sollte mit Hilfe von SLA-Vereinbarungen gestrkt werden.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing Einsatzvarianten
Private Cloud 1 Community Cloud3 Hybrid Cloud 3 Public Cloud 5Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
hoch hher
Schadenshhe Vergleich zu traditioneller IT
mittel hher
Einstufung Gesamtrisiko
mittel bis hoch
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
27/31
Wer klaut in der Cloud?
Opinion Paper 27 Detecon International GmbH
4.6.2 Skalierbarkeit
Definition
Unter Skalierbarkeit versteht man, dass Anwendungen und Systeme bei hherer Last, die gewnschte
Leistung, z. B. in Form von Reaktions- und Bearbeitungszeiten, stabil erbringen. Dies bedeutet, dass
die Qualitt des zu erbringenden Dienstes unabhngig von der zu bewltigenden Last ist (vgl. Kapitel
3.3).
Cloud-Spezifika
Skalierbarkeit kann Chance und Risiko zugleich sein. Zwar verspricht das Cloud Computing-Modell -zumindest in der Theorie - eine generelle Skalierbarkeit. Doch es ist entscheidend, dass CloudProvider gengend Ressourcen vorhalten, um auch extreme Lastspitzen abfangen und die Dienstedurchgehend leistungsfhig anbieten zu knnen. Da die Ressourcen von mehreren Nutzern geteiltwerden, knnen bei groer Homogenitt der Nutzer Lastspitzen im schlechtesten Fall gleichzeitig
auftreten und die Skalierbarkeit der Cloud-Infrastruktur an ihre Grenzen bringen.
Manahmen
Es sind entsprechende Dienstgtemerkmale (SLA) der Provider als Absicherung zu nutzen, um einInteresse des Anbieters an einer gengend groen Ressourcendecke sicherzustellen. Darber hinauskann es sinnvoll sein, sich eine bersicht ber die Nutzer des Providers zu verschaffen. Bei vielenKunden aus der gleichen Branche ist die Gefahr von Kapazittsengpssen hher als bei einer sehrhomogenen Nutzerbasis.
Zuordnung zu den Cloud Computing Servicemodellen
IaaS PaaS SaaS
Relevanz in den Cloud Computing EinsatzvariantenPrivate Cloud 5 Community Cloud5 Hybrid Cloud 3 Public Cloud 3
Zuordnung zu Vertraulichkeit, Integritt und Verfgbarkeit
Vertraulichkeit Integritt Verfgbarkeit
Wahrscheinlichkeit Vergleich zu traditioneller IT
niedrig niedriger
Schadenshhe Vergleich zu traditioneller IT
mittel gleich
Einstufung Gesamtrisiko
niedrig bis mittel
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
28/31
Wer klaut in der Cloud?
Opinion Paper 28 Detecon International GmbH
5 Sicheres Cloud Computing umsetzen
Sicherheit ist der am meisten genannte Erfolgsfaktor fr Cloud Computing (vgl. Kapitel 2.6)und spielt deshalb bei der Umsetzung von Cloud Computing-Vorhaben eine zentrale Rolle.Ein entsprechendes Vorgehen umfasst im Allgemeinen vier Phasen: Planung, Verhandlung,Migration und Betrieb.
Abbildung 6: Vorgehen fr sicheres Cloud Computing
In der Planungsphase entwickelt das Management eine Strategie, die vor allem vorgibt, frwelche Geschftsbereiche und -prozesse Cloud Computing grundstzlich in Frage kommtsowie welche Risiken unbedingt zu vermeiden sind. Zudem werden in dieser Phase dieSicherheitsanforderungen definiert, die Schutzziele bestimmt, zu schtzende Zielobjekte(Daten, Anwendungen etc.) identifiziert und Sicherheitsmanahmen erarbeitet. Anhandeines definierten Kriterienkatalogs werden die Einsatzvariante und darauf aufbauendmgliche Cloud Provider ausgewhlt. Von Beginn an werden hierbei smtliche Stakeholderwie der Datenschutzbeauftragte, der Sicherheitsbeauftragte, die Rechtsabteilung, dieFachabteilungen, der Betriebsrat etc. mit in die Planungen einbezogen. Des Weiteren wirdauch die Beendigung des Cloud Computing-Betriebs bzw. der Wechsel zu einem anderen
Provider geregelt. Hierbei ist vor allem zu klren, wie die Lschung und bertragung derDaten gewhrleistet wird.
Die Sicherheitsanforderungen flieen in die Verhandlung der Vertrge mit ein. In diesemRahmen werden Dienstgtevereinbarungen (SLA) und messbare Kennzahlen (KPI), dieauch die berwachung der Sicherheit ermglichen, mit dem potenziellen Cloud Providerdefiniert. Weiterhin werden in den Vertrgen Auditrechte festgeschrieben, die den Pflichtendes Nutzers gegenber seinen Kunden und Behrden gerecht werden.
Zu Beginn der Migrationsphase erstellen Provider und Nutzer gemeinsam auf Basis derSicherheitsanforderungen die notwendigen Sicherheitskonzepte. Diese bilden die Grundlagefr die eigentliche Umsetzung des Migrationsvorhabens und mssen stndig aktuell
gehalten werden. Im Rahmen der Migration erfolgt die bertragung der Kontrolle an denCloud Provider und die Erbringung der Services. Auerdem werden die in derPlanungsphase festgelegten organisatorischen und technischen Manahmen umgesetzt.
Fr den sicheren Betrieb des Cloud Computing-Dienstes ist die Festlegung derVerantwortlichkeiten von entscheidender Bedeutung. Hierfr ist ein Sicherheitsbeauftragterzu benennen, der den Betrieb des Cloud-Dienstes verantwortet.
Planung Verhandlung Migration Betrieb
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
29/31
Wer klaut in der Cloud?
Opinion Paper 29 Detecon International GmbH
6 Lektreempfehlungen
BITKOM: Cloud Computing Evolution in der Technik, Revolution im Business, 2009
BSI: IT-Grundschutz und Cloud Computing, 2009
Claus, Thorsten: Future of Cloud; DMR The Magazine for Management andTechnology, 2010
CSA: Security Guidance for Critical Areas of Focus in Cloud Computing, Version V2.1,2009
Eikmeier, Christoph; Rieger, Volker; Weber, Erwin: Flexibilitt aus der Wolke CloudComputing die zuknftige Form der ICT; DMR Das Magazin fr Management undTechnologie, 2009
ENISA: Cloud Computing Benefits, risks and recommendations for informationsecurity, 2009
Jeske, Martin; Claus, Thorsten: Der Himmel reit auf Geteilte Mrkte und differenzierteGeschftsmodelle: Wie Cloud Computing erwachsen wird, DMR Das Magazin frManagement und Technologie, 2010
Jeske, Martin; Pracht, Dirk: Stark bedeckt oder wolkenlos?; DMR Das Magazin frManagement und Technologie, 2010
Kallerhoff, Philipp; Slamka, Christian: Sicherheit in grnen Wolken; digma Zeitschriftfr Datenrecht und Informationssicherheit, 2009
Mather, Tim; Kumaraswamy, Subra; Latif, Shahed: Cloud Security and Privacy, 2009
NIST: The NIST Definition of Cloud Computing, Version 15, 2009
Ponemon Institute: Security of Cloud Computing Users - A Study of Practitioners in theUS & Europe, 2010
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
30/31
Wer klaut in der Cloud?
Opinion Paper 30 Detecon International GmbH
7 Die Autoren
Bernd Jaster ist bei Detecon in Bonn als Consultant in der Competence PracticeInformation Technology ttig. In zahlreichen Projekten sammelte er Erfahrung in derBewertung und Einfhrung von strategischen Technologien. Seine Themenschwerpunkteliegen in den Bereichen Cloud Computing und ICT Innovation Management.
Er ist erreichbar unter +49 228 700 1941 oder [email protected]
Joao Collier de Mendonca ist bei Detecon in Bonn in der ICT Risk and SecurityManagement-Gruppe der Competence Practice Information Technology ttig. Sein Fokusliegt im Bereich Innovation fr IT-Sicherheit. Er arbeitet berwiegend an multinationalen
Projekten der IT-Sicherheit, der Compliance und des Datenschutzes.
Er ist erreichbar unter +49 228 700 1927 oder [email protected]
Dr. Christian Slamka ist bei Detecon im Schweizer Bro in Zrich im Security, IT Efficiency& IT Compliance -Team innerhalb des Information and Communication Technology-Bereichsttig. Seine umfangreichen Erfahrungen sammelte der in Betriebswirtschaft promovierteInformatiker bisher vor allem in Projekten zu IT-Sicherheit und IT-Effizienz. SeinThemenschwerpunkt liegt im Cloud Computing.
Er ist erreichbar unter +41 79 6943488 oder [email protected]
Dr. Mike Radmacher ist bei Detecon in Bonn in der Competence Practice Strategie undMarketing mit dem Schwerpunkt Product Innovation, ttig. In einer Vielzahl von Projektensammelte er Erfahrungen in der Entwicklung innovativer Ideen, Konzepte und Produkte imICT-Umfeld. Dazu gehrten neben der strategischen Portfolioentwicklung auch IT-Sicherheitund Identittsmanagement. Nicht nur die reine Entwicklung der Konzepte, sondern ebensodie Begleitung bei deren Umsetzung stand dabei im Vordergrund.
Er ist erreichbar unter +49 170 9178317 oder [email protected]
-
8/9/2019 Wer klaut in der Cloud? Chancen und Risiken des Cloud Computings
31/31