Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

44 Kapitel 3: Security-Analyse von Cloud-Computing

Betroffene Schutzziele: Datenschutz, Vertraulichkeit

G13 Unzureichendes Sicherheits-Monitoring

Um die Sicherheit des Gesamtsystems innerhalb der Cloud zu gewährleisten,

sollte von dem Cloud-Provider eine Überwachung der Sicherheitsvorfälle durchgeführt

werden. In der Praxis wird aktuell ein Kunde nicht automatisch darauf

hingewiesen, dass gegenwärtig ein Sicherheitsproblem existiert. Gerade hier besteht

die Gefahr, dass sicherheitskritische Daten bei einem Angriff gestohlen werden

können. Es sollte dem Cloud-Kunden die Möglichkeit gegeben werden, über

ein bestehendes Sicherheitsproblem informiert zu werden, so dass er sich über die

Gefahr bewusst ist und selbst entscheiden kann ob er seine Systeme für die Dauer

des Vorfalls stoppen möchte. Dies hätte die Möglichkeit die Integrität der Daten

zu gewährleisten, sowie die Gefahr für eigene Systeme zu minimieren.

Falls ein Cloud-Kunde dennoch Opfer eines Angriffs geworden ist, benötigt er

für die strafrechtliche Verfolgung Beweise. Ein ganz wichtiges Werkzeug sind in

diesem Fall die Logdateien. Die Logdateien enthalten Informationen wie beispielsweise

IP-Adressen, Zugriffszeiten, Benutzernamen, Kennwörter, uvm. Mit

Hilfe dieser Informationen können Cyber-Verbrechen aufgeklärt werden. Durch

die Tatsache, dass beim Cloud-Computing die Kunden die Hardware gemeinsam

nutzen, erschwert sich die Erstellung der notwendigen Logdateien. Der Cloud-

Provider kann grundsätzlich nicht alle Informationen der Logdateien herausgeben,

da diese auch Informationen über andere Cloud-Kunden enthalten könnten. Würden

diese Informationen herausgegeben, wäre dies eine datenschutzrechtliche

Verletzung für Cloud-Kunden, welche möglicherweise nicht von dem Angriff

betroffen waren. Bei der Gefahr „unbekannte Sicherheitsmechanismen“ wird aufgezeigt,

dass Cloud-Provider absichtlich keine Information über ihre Sicherheitsmechanismen

herausgeben möchten, da dies einen Angriff unter Umständen erleichtern

könnte. Die Logdateien enthalten möglicherweise auch Informationen

über diese Sicherheitsmechanismen. Aufgrund dieser Umstände könnte eine Beweissicherung

bei einem Angriff unmöglich werden. In der Praxis werden bei

einem solchen Vorfall auch die Logdateien verändert, bzw. pseudonomisiert, damit

diese überhaupt herausgegeben werden können. Dieser Vorgang könnte entweder

dazu führen, dass wichtige Informationen vorenthalten werden oder wert-

Weitere Magazine dieses Users
Ähnliche Magazine