Wie Unternehmen mit umfassenden Plattformen auch in der Cloud für Sicherheit sorgen

Autor/Redakteur: Jörg von der Heydt, Regional Director DACH bei Bitdefender/gg

Die Großwetterlage der Cloud-Workload-Sicherheit bietet ein geteiltes Bild: Immer mehr Daten, Applikationen und Prozesse wandern in die privaten und öffentlichen Clouds. Während die Bedenken gegenüber der Wolke schwinden, steigt der Druck auf die Verantwortlichen in Unternehmen, die IT flexibel und kostengünstig zu gestalten. Doch herkömmliche IT-Sicherheitstechnologien sehen nicht alles, was in der Cloud geschieht, und können die dortigen Workloads nicht absichern. Der Silberstreif am Horizont erscheint in Form von umfassenden Plattformen: Sie sorgen für klare Sichtverhältnisse und können Daten, Infrastrukturen sowie Prozesse absichern.

Bild: Bitdefender

Kurz zum Hintergrund: Workloads, die separat in verschiedenen Cloud-Computing-Modellen betrieben werden, arbeiten unabhängig von der zugrunde liegenden Plattform oder Hardware. Anwender greifen darauf über entsprechende Plattformen zu und nutzen sie für unterschiedlichste Dienste. Zu den häufigsten Anwendungsfällen zählen Datenbanken, Transaktionen, Analysen, Batch-Workloads, um große Datenmengen automatisch zu verarbeiten, Cloud-basierte Container, Hadoop-Knoten und virtuelle Maschinen.

Bewährte Angriffsmethoden…

Parallel werden die Methoden, mit denen Cyber-Kriminelle Sicherheitslücken in Cloud-Umgebungen finden, immer raffinierter. Und diese nutzen sie für Industriespionage, Erpressung oder Sabotage. Bereits ein einziges kompromittiertes Cloud-Workload-Element kann ausreichen, um ganze Prozessketten zu unterbrechen. Und je mehr Informationen sowie Prozesse ein Unternehmen in die IT-Wolke verlagert, desto größer wird seine Angriffsfläche.

Speziell die orts- und geräteunabhängige Zugänglichkeit der Dienste – und damit der Workloads – ist ein zentraler Vorteil von Cloud-Computing. Doch wo Licht ist, ist auch Schatten: Ein erfolgreicher Angriff kann sich in kurzer Zeit von einem Anwender zum nächsten ausbreiten. Und in großen Organisationen sind es viele Benutzer, die von einer Vielzahl externer Geräte aus unterschiedlichen Orten auf cloudbasierte Dienste zugreifen, darunter auch externe Partner und Dienstleister.

Versierte Angreifer, die das natürlich wissen, übertragen bekannte Angriffsmethoden auf Cloud Workloads. Sie nutzen beispielsweise Ransomware, von der auch immer mehr Unternehmen und Behörden hierzulande betroffen sind. Dass es sich hierbei um alles andere als eine Fata Morgana handelt, belegen aktuelle Zahlen: in einer aktuellen Statistik für 2021 belegt die Bundesrepublik Platz fünf. Erpresserische Schad-Software verbreitet sich besonders schnell über unzureichend gesicherte Programmierschnittstellen (APIs) von Cloud Workloads – und kann großen Schaden verursachen, bevor sie überhaupt bemerkt wird. Den Weg über unzureichend geschützte Cloud Workloads gehen gut organisierte Hackergruppen auch oft, um sogenannte Advanced Persistent Threats (APTs) zu starten: gezielte, koordinierte und möglichst langfristig angelegte Kampagnen. Und wenn Unternehmen auf eine Multifaktor-Authentifikation sowie den Einsatz starker Passwörter verzichten, sind diese Workloads ein hervorragendes Einfallstor. Möglich ist es außerdem, dass Angreifer mit Distributed-Denial-of-Service-Attacken Workloads in der Cloud sowie die von ihnen bereitgestellten Prozesse sabotieren und zum Stillstand bringen.