Interview

Was ein CISO und ein „Hacker“ wirklich über Cloud-Security denken

David: Komplexität gibt es bei der Umstellung auf die Cloud in allen Facetten. Es ist ein gewaltiges Projekt. Einige haben sich für eine hybride Umgebung entschieden, um Daten in die Cloud zu übertragen und deren Möglichkeiten nach und nach zu erkunden. Auf diese Weise besteht eine gewisse Übergangszeit, in der sich feststellen lässt, ob etwas defekt ist, und man sich entscheiden kann, entweder weiter zu machen oder schnell zurückzukehren. Während dieser Zeit ist es wichtig, engagierte Arbeitskräfte zu haben – egal ob intern oder extern. Diese sollten in der Lage sein, die Konfigurationsanforderungen zu erkennen und den Bedarf an Compliance und Sicherheit in jeder Phase des Übergangs zu identifizieren. Anderenfalls könnten Angreifer, die nicht so „freundlich“ sind wie Marks Team, ausnutzen, wo Sie sich in der Migration befinden und möglicherweise bis zu einem späteren Zeitpunkt unentdeckt bleiben. Fortgeschrittene Akteure fangen an, gewohnte und normale Verkehrsmuster zu assimilieren und von anomalem Verhalten in der Umgebung unerkannt zu bleiben.

Es ist zwingend erforderlich, gründliche Sicherheitstests und Red Teaming durchzuführen, sobald die Architektur-Backbones auf dem Weg sind, um zu gewährleisten, dass man sich nicht in falscher Sicherheit wiegt.

Anzeige

Wir hören häufig von der massenhaften Skalierung und dem Datenverkehr, den die Cloud erzeugt. Bedeuten mehr Umfang und Datenverkehr auch mehr Möglichkeiten für Hacker?

David: Aus Sicht eines Angreifers hat die Cloud es viel einfacher gemacht, Attacken zu starten, die sich in den normalen, alltäglichen Datenverkehr einfügen. Eine Handvoll kostenloser Cloud-Provider-Ressourcen kann einem Hacker ein kostenloses Konto ohne oder mit verschleierter Attribution geben, die bei sonst normalem Verkehr zur Nadel im Heuhaufen wird.

Mark: Generell hat die Cloud die Anonymität von Hackern drastisch erhöht, da diese von David erwähnten Ressourcen verkettet werden können, um die Erkennung und Zuordnung erheblich zu erschweren. Dies war früher schwierig zu implementieren, aber jetzt ist es einfacher denn je und mit viel geringeren Kosten für Angreifer durchführbar.

Anzeige

Wie wichtig ist es, die Veränderungen im Identitäts- und Zugriffsmanagement in der Cloud zu verstehen?

Mark: Sehr. Alle dachten, dass die Cloud das Identitäts- und Zugriffsmanagement fixen würde, aber in Wirklichkeit hat sie nur ein anderes Modell von Problemstellungen eingeführt, um die wir uns kümmern müssen. Und unabhängig davon, ob sich die Daten in der Cloud, nativ oder in einem hybriden System befinden, basieren alle drei Szenarien auf gemeinsamen Grundkomponenten. Diese grundlegenden Komponenten haben die gleichen Stärken und Schwächen der Technologie, auf die wir uns seit über 20 Jahren verlassen. Darunter fallen das Active Directory, Berechtigungen, Passwörter sowie bekannte und unbekannte ausnutzbare Schwachstellen. In der Cloud geben Unternehmen nun potenziell die Schlüssel zu ihren Daten und Netzwerken an Dritte weiter, und das ist ein großes Sicherheitsrisiko, egal wer es ist. Wir haben dies beim Angriff auf SolarWinds gesehen.

David: Jeder, der sich mit Cloud-Sicherheit beschäftigt, muss sich mit dem Modell der geteilten Verantwortung sowie mit Konfigurationsmodellen befassen und deren Komponenten vollständig verstehen. Denn die Sicherheitsverpflichtungen in der Cloud haben sich dramatisch verschoben. Software-definierte Umgebungen ermöglichen grenzenlose Optionen und Fähigkeiten – während sie in ähnlicher Weise Überlegungen zur Sicherheitskonfiguration und Bedenken mit sich bringen.

Ich betrachte es immer unter dem Gesichtspunkt der Einfachheit zur Komplexität. Mit der zunehmenden Verbreitung der Cloud sowie mit zusätzlichen, einfach zu installierenden Lösungen und variablen Fähigkeiten wird die Sicherheit durch Agilität und Komplexität erschwert. Um die Cloud abzusichern und diese Komplexität zu bekämpfen, muss man mehrere Schutzmaßnahmen und Ausfallsicherheiten einrichten. Außerdem gilt es, kontinuierlich auf anomales Verhalten und Muster zu achten, die auf Angriffstechniken hindeuten. Zusätzlich sollte man über eine robuste Transparenz und Richtlinien für Identitäts- und Zugriffsmanagementaktivitäten verfügen.

www.trustwave.com/de-de
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.