Jakub Jirsák - stock.adobe.com

Cloud-Sicherheit: Fehlkonfigurationen und Fehlerbehebung

Oft lagen bei Sicherheitsvorfällen im Cloud-Zusammenhang Fehlkonfigurationen zugrunde. Unternehmen sollten diese beseitigen und das Modell der geteilten Verantwortung verstehen.

Die Nachricht über den Hacking-Angriff auf den Finanzdienstleister Capital One in den USA hat im Juli 2019 mehrere Artikel renommierter Nachrichtenportale (Financial Times, Bloomberg, Spiegel, Heise, SZ) über den Vorfall nach sich gezogen. Der Stand der IT-Sicherheit in Bezug auf Clouds wurde groß diskutiert. Inzwischen konnten sich die Ereignisse setzen. Gelegenheit, sich mit zeitlichem Abstand den Vorfall genauer anzusehen, um Erkenntnisse und Empfehlungen ableiten zu können.

Die Strafanzeige gegen die beschuldigte Frau aus Seattle liefert bereits einige nützliche Informationen. Darin heißt es, dass eine Fehlkonfiguration der Firewall einen der Cloud-Server von Capital One verwundbar gemacht habe, so dass die Hackerin bestimmte Befehle senden konnte, die ihr den Zugriff auf sensible Daten ermöglicht haben.

In der Pressemitteilung über den Vorfall erklärte Capital One jedoch: „Diese Art von Schwachstelle ist nicht spezifisch für die Cloud. Die Elemente der betroffenen Infrastruktur haben sowohl Cloud- als auch lokale Rechenzentren gemeinsam.“ Amazon Web Services (AWS), der von Capital One genutzte Cloud-Dienst, bestätigte diese Aussage, da keine AWS-Infrastruktur oder -Dienste beeinträchtigt wurden.

Fehlkonfigurationen der Cloud

Es ist also nicht die Cloud-Sicherheit, die hier in Frage gestellt wird. Vielmehr unterstreicht der Zwischenfall die Schwierigkeit, komplexe Cloud-Infrastrukturen zu sichern, denn diese weisen viele „bewegliche“ Teile auf, die sich je nach Geschäftsbedarf schnell ändern können. Es ist wichtig, sich daran zu erinnern, dass trotz der vom Cloud-Provider angebotenen Sicherheitsmaßnahmen sowohl der Cloud-Server als auch die Cloud-Ressourcen einem viel größeren Risiko ausgesetzt sind als physische, lokale Server in einem Rechenzentrum.

Wenn ein Unternehmen bei der Konfiguration der IT-Sicherheit eines lokalen Servers mal einen Fehler macht, ist es wahrscheinlich, dass dieser durch andere Sicherheitsmaßnahmen (zum Beispiel das Hauptnetzwerk-Gateway des Unternehmens) geschützt ist. Aber wenn ein Anbieter einen Server in der Public Cloud bereitstellt, ist er so konzipiert worden, dass er von jedem Computer und überall auf der Welt angewählt werden kann. Abgesehen von einem Passwort verfügt er möglicherweise über keinen weiteren Standardschutz. Daher liegt es an den Kunden, die entsprechenden Sicherheitskontrollen zum Schutz der von ihnen verwendeten Cloud-Server, und damit der von ihnen dort aufgesetzten Anwendungen und abgespeicherten Daten, einzusetzen.

Daher müssen IT-Abteilungen bestimmte Perimeter festlegen, Sicherheitsrichtlinien definieren und Kontrollen implementieren, um die Konnektivität dieser Cloud-Server verwalten und Daten in der Cloud schützen zu können. Diese Anforderungen an lokale und an Cloud-Umgebungen erhöhen die Komplexität der Sicherheitsverwaltung erneut und verlangen von den zuständigen Gruppen, dass sie in der Lage sind, verschiedene Programme zu verwenden, um Netzwerkänderungen vorzunehmen und die Sicherheit allgemein zu gewährleisten.

Versuchen Unternehmen dies manuell über verschiedene Konsolen, besteht die große Gefahr, dass Fehlkonfigurationen schlimme Sicherheitslücken oder Anwendungsausfälle verursachen. Außerdem benötigen die Verantwortlichen eine Protokollfunktion, um ihre Eingriffe für Vorstand und Audits nach wichtigen Kriterien aufzeichnen zu können. Dazu gehören: Wer tat was, wann und warum?

Zukunftsmodell der geteilten Verantwortung

Der Vorfall bei Capital One wirft erneut die Schwierigkeiten rund um das Cloud-Sicherheitsmodell „Shared Responsibility“ – also geteilte Verantwortung – auf. Das Modell sieht vor, dass der Cloud-Anbieter seine Infrastruktur regelmäßig aktualisiert, bereinigt, Fehler behebt und sichert, während der Kunde für den Schutz all dessen verantwortlich ist, was er selbst über die Cloud-Infrastruktur betreibt, wie Anwendungen und Dateien.

Dieses Modell ähnelt der Art und Weise, wie ein Automobilhersteller die Schlösser und Alarme in seinen Autos installiert: Die Sicherheitsfunktionen bieten nur dann Schutz, wenn der Fahrzeughalter sie tatsächlich nutzt. Die Entscheidung zur Nutzung dieser Kontrollen und die Vorteile daraus zu genießen, liegt völlig beim Kunden.

Fehlerbehebung

Die Simulation eines Netzwerks mithilfe einer entsprechenden Funktion der Sicherheitslösung kann Fragen beantworten, wie: Ist mein Anwendungsserver sicher? Ist der Datenverkehr zwischen den Workloads durch Security-Gateways geschützt? Auf diese Weise können schnell die Probleme identifiziert werden, die eine erfolgreiche Konnektivität aller Anwendung blockieren könnten – zum Beispiel falsche Routen und falsch konfigurierte oder fehlende Sicherheitsregeln. Danach können die Sicherheitsleute planen, wie das Hindernis umgangen werden kann, über die relevanten Sicherheitskontrollen (sowohl Cloud als auch On-Premises) hinweg und unter Vermeidung menschlicher Fehler. Eine solche automatisierte Lösung führt auch ein Audit-Trail jeder Änderung für das Compliance-Reporting selbstständig durch.

Robert Blank, AlgoSec

„Es ist wichtig, sich daran zu erinnern, dass trotz der vom Cloud-Provider angebotenen Sicherheitsmaßnahmen sowohl der Cloud-Server als auch die Cloud-Ressourcen einem viel größeren Risiko ausgesetzt sind als physische, lokale Server in einem Rechenzentrum.“

Robert Blank, AlgoSec

Konfigurationsfehler der Sicherheitsinstrumente, darunter Firewalls in der Cloud, werden so automatisch erkannt und schnell behoben – wie es Capital One in diesem Fall tatsächlich tun konnte. Automatisierte Sicherheitslösungen mit Verwaltungsfunktionen für andere Schutzmechanismen können auch mit einem SIEM oder anderen Überwachungswerkzeugen verknüpft werden. Dies hilft dabei, Anomalien oder Bedrohungen für Geschäftsanwendungen – seien es zufällige Fehler oder das Ergebnis bösartiger Aktivitäten – schnell aufzudecken und zu beheben.

Abschließend sei aber angeraten, dass jener Zwischenfall bei Capital One nicht dazu benutzt werden sollte, die Public Cloud allgemein als unsicher abzustempeln. Stattdessen hebt der Angriffsweg hervor, wie wichtig eine zentralisierte Verwaltung und Kontrolle der Schutzprogramme ist. Das mindert Fehlkonfigurationen in der IT-Infrastruktur enorm und ermöglicht eine schnelle Reaktion auf jede Art von Ereignis. Außerdem ist es mit dem richtigen Ansatz zur Automatisierung der Sicherheit sogar sehr einfach, eine derartige Steuerung in ein laufendes System einzubauen, da solch eine Sicherheitslösung mit den Schutzprogrammen vieler Hersteller kompatibel ist.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.

Nächste Schritte

Gratis-eBook: Cloud-Sicherheit planen und umsetzen

Gratis-eBook: Cloud-Sicherheit richtig umsetzen

So können Admins die Cloud-Sicherheit automatisieren

Erfahren Sie mehr über Cloud-Sicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close