Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 26, 2011 15:40 - noch keine Kommentare
Löcher in der Cloud systemimmanentes Problem: Kunde selbst muss Basis für Datensicherheit legen
„Solution Architect“ Udo Schneider von TREND MICRO plädiert für konsequente Vorbeugung
[datensicherheit.de, 26.10.2011] Immer wieder finden Forscher Sicherheitslücken bei Cloud-Dienstleistern. Doch der Nachrichtenwert solcher Meldungen liege laut TREND MICRO nicht so sehr in der Tatsache an sich – sondern vielmehr in dem dahinter stehenden Denken, das noch immer bei der Therapie stecken bleibe und sich nicht der Vorbeugung widme:
„Löcher“ in der Cloud werde es immer geben – allein die Stärkung der Immunabwehr durch „Selbstverteidigung“ helfe, meint Udo Schneider, „Solution Architect EMEA“ beim IT-Sicherheitsanbieter TREND MICRO.
Schneider, mit den im Internet lauernden Gefahren vertraut, konzentriert sich bei der Entwicklung geeigneter Gegenmaßnahmen auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit. Er greift dabei auf eine langjährige Erfahrung zurück, die er als Berater, Trainer und Professional-Services-Analyst bei führenden Anbietern des IT-Sicherheitsmarktes erworben hat.
Häufige Berichte über Sicherheitslücken seien indes kein Indiz dafür, dass dieser oder jener Cloud-Dienstleister nachlässig sei, so Schneider. In der Regel seien gerade diese Dienstleister auf technischer Ebene sehr wachsam. Nun sei etwa Verschlüsselung zwar eine sehr gute Idee, doch erst dann wirklich effektiv, wenn die Schlüssel und das Schlüsselmanagement nicht auch beim Cloud-Dienstleister lägen. Wer sich nämlich Zugang zu den für die Datenübertragung vorgesehenen Kanälen verschafft oder aufgrund von Sicherheitslücken Sitzungen kapert, könne dann auch Daten unverschlüsselt herunterladen. Lücken in der Cloud werde es immer geben, meint Schneider. Ein neues Denken sei daher gefragt, das die Immunabwehr der Ressourcen und Daten in der Cloud gestärkt würden – am besten durch „Mechanismen zur Selbstverteidigung“.
„Mechanismen zur Selbstverteidigung“ im Falle der Datenablage und -aufbewahrung hießen konkret:
- Die Schlüssel müssten auf anderen Systemen verwaltet werden als die damit verschlüsselten Daten – das Kapern eines dieser Systeme nütze potenziellen Angreifern dann nichts.
- Die Verwaltung und Erzeugung der Schlüssel dürften nicht in den Händen des Cloud-Dienstleisters liegen, sondern müssten sich unter der Kontrolle des Nutzers befinden – selbst wenn ein Angreifer Zugriff auf alle Systeme des Dienstleisters hätte, liefe der Angriff ins Leere.
- Nicht nur die Daten müssten geschützt werden, vielmehr müssten auch die Ressourcen des Cloud-Dienstleisters, über die der Zugriff auf die Daten erfolgt, überwacht werden. Nur wenn die Identität dieser Ressourcen und deren Integrität zweifelsfrei feststehe, dürften Schlüssel bereitgestellt werden – könne das System auch nur bei Verdacht „nein“ sagen, funktionierten viele Täuschungsmanöver der Ganoven nicht.
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren