Wie sicher sind Daten in der Cloud?
Es vergeht kaum eine Woche, in der nicht von einer neuen Cyberattacke berichtet wird. Ob private Unternehmen, Behörden, Kommunen oder kritische Infrastruktur – niemand scheint vor einem Angriff auf die eigenen IT-Systeme gefeit zu sein. In der Regel verschlüsseln die kriminellen Hacker Daten und System und machen dadurch beides temporär unbrauchbar. Für die Entschlüsselung fordern sie hohe Lösegeldzahlungen und drohen bei Verweigerung der Zahlung, alle Informationen endgültig zu löschen.
Viele stellen sich deshalb die Frage: Wie sicher sind meine Daten in der Cloud? Dabei ist es zunächst wichtig, eine Vorstellung davon zu haben, wie eine Cloud funktioniert. Unter einer Cloud bzw. Cloud Computing versteht man die internetbasierte Bereitstellung von Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung. Die Nutzung dieser Infrastruktur erfolgt generell über Programme auf den zugreifenden Geräten sowie über den Internetbrowser.
Einer der großen Vorteile von Cloudservices ist der Zugriff auf einen konsistenten Datenbestand von überall aus in Echtzeit. Clouds ermöglichen eine Datensicherung außerhalb des Unternehmens bzw. der unternehmenseigenen Serverinfrastruktur. Über Clouds sind Kollaborationen verschiedener Akteure aus verschiedenen Umfeldern möglich. Außerdem wird das Management der Sicherheits- und Serverinfrastruktur ganz oder teilweise vom Cloudanbieter übernommen und muss nicht durch eigene Kräfte gemanagt werden. Darüber hinaus bietet die Cloud, zumindest theoretisch, eine unbegrenzte Speicherkapazität.
Zu den Nachteilen zählt unter anderem die Abhängigkeit von einem Anbieter in Bezug auf Datensicherheit und -verfügbarkeit. Um Cloudservices gut einsetzen zu können, bedarf es einer schnellen Internetverbindung und hohen Performanz des Cloudanbieters.
Hacker verwenden bei einem Angriff auf Cloudsysteme in der Regel geeignete Einfallstore, um an sensible Unternehmens- oder Behördendaten zu gelangen, diese dann zu verschlüsseln und den Schlüssel gegen Lösegeld einzutauschen. Häufige Vorgehensweisen sind das Angreifen unverschlüsselter Datenübertragungen, Phishing nach Zugangsdaten, Dateianhänge mit Malware, Links als Verweis zu kompromittierten Webseiten, die mit Malware infiziert sind, Kompromittieren von Geschäfts-E-Mails, gefälschte Landingpages und Spam. Die Zunahme der Attacken spiegelt sich in der steigenden Häufigkeit der medialen Berichterstattung wider. Und das sind nur die öffentlich gewordenen Fälle. Die Dunkelziffer liegt sicherlich bei weitem höher, denn welches Unternehmen möchte aufgrund einer Cyberattacke in die Schlagzeilen geraten? Umso wichtiger ist es, die eigenen Daten und IT-Infrastrukturen vor Hackerangriffen zu schützen.
Besonders wenn eine Software personenbezogene Daten verarbeitet, müssen entsprechende Sicherheitsmaßnahmen ergriffen werden, besonders, seit die DSGVO im Jahre 2018 in Kraft getreten ist. Zu den gängigen Maßnahmen zählen eine starke Verschlüsselung von Daten und Kommunikation sowie Zugriffkontrollen und ein strenges Rollen- und Rechtemanagement. Üblicherweise wird bei SaaS-Lösungen die zugrunde liegende IT-Infrastruktur vom Cloudanbieter gehostet und verwaltet, die Verantwortung und Haftbarkeit liegt aber bei den Unternehmen. Das bedeutet, dass der Provider besonders zuverlässig beim Schutz der Daten sein muss. Bei der Wahl des Anbieters sollte deshalb auf Zertifizierungen und die Einhaltung von Standards geachtet werden, um IT-Sicherheit in der Cloud zu gewährleisten.
Die häufigsten Sicherheitsbedrohungen bei Cloud-Computing-Services liegen:
• in den Risiken der cloudbasierten Infrastruktur, einschließlich inkompatibler, veralteter IT-Systeme
• in internen Bedrohungen durch menschliches Fehlverhalten
• in externen Bedrohungen, die von Hackern verursacht werden
Das größte Sicherheitsrisiko in der Cloud ist das Fehlen einer klaren Umgebungsgrenze, eines sogenannten Perimeters. Cloudumgebungen sind gekennzeichnet durch einen hohen Grad an Vernetzung, hier können unsichere Programmierschnittstellen (APIs) und gekaperte Knoten große Probleme verursachen. Um den Sicherheitsrisiken von Cloudsystemen entgegenzuwirken, müssen Cybersicherheitsexperten ihre Strategien datenzentriert ausrichten. Auch für Netzwerke ist die starke Vernetzung nicht unproblematisch. Angreifer brechen häufig durch kompromittierte oder schwache Zugangsdaten in Netzwerke ein. Haben sich Hacker erstmal Zutritt verschafft, können sie sich fast frei im Netzwerk bewegen. Notwendig sind also Sicherheitsmaßnahmen innerhalb der Cloud. Es reicht nicht, nur den Zugriff auf die Clouddaten abzusichern. Auch die Speicherung der Daten durch Dritte stellt jeweils eine eigene Bedrohung dar. Sollten die genutzten Dienste aus irgendeinem Grund ausfallen, sind die Daten möglicherweise unerreichbar. Ein Ausfall des Telefonnetzes kann beispielsweise dazu führen, dass zu einem wichtigen Zeitpunkt der Zugriff auf die Cloud nicht möglich ist. Auch ein Stromausfall kann Auswirkungen auf das Rechenzentrum haben, in dem die Daten gespeichert sind. Solche Störungen und Ausfälle können auch längerfristige Schäden anrichten und im schlimmsten Fall zu einem dauerhaften Datenverlust führen.
Sicherheit sollte der Hauptaspekt bei der Auswahl eines Cloudanbieters sein. Denn Cybersicherheit liegt nicht mehr nur in der Verantwortung des Unternehmens, auch Cloudanbieter haben für eine geschützte Cloudumgebung Sorge zu tragen und somit ihren Beitrag zur Sicherheit der Daten zu leisten. Unter anderem Folgende Fragen sind deshalb bei der Auswahl eines Cloudproviders empfehlenswert:
• Werden regelmäßig externe Audits der Sicherheitssysteme durchgeführt?
• Werden die Kundendaten logisch segmentiert und voneinander isoliert?
• Werden Daten verschlüsselt? Welche Teile davon sind verschlüsselt?
• Welche Richtlinien zur Aufbewahrung von Kundendaten werden verfolgt?
• Werden Daten ordnungsgemäß gelöscht, wenn der Cloudservice verlassen wird?
• Wie werden Zugriffsrechte kontrolliert?
Außerdem sollten die AGBs der Service-Anbieters tatsächlich durchgelesen werden, um zu verstehen, ob der Anbieter wirklich das leistet, was man braucht.
Darüber hinaus sollten grundlegende Cybersicherheitstipps ebenfalls in jede Cloudimplementierung eingebaut werden. Auch bei Clouds gelten alle Standardstipps für Cybersicherheit, damit alle Daten online bestmöglich geschützt sind.
Der Vormarsch von Cloudlösungen ist nicht aufzuhalten. Deshalb ist es ratsam sich möglichst frühzeitig mit dieser Technologie, den Voraussetzungen für die Verwendung und den Sicherheitsvorkehrungen zu beschäftigen. Die Auswahl eines Clouddienst-Anbieters sollte wohl durchdacht sein und insbesondere die Faktoren Performanz, Sicherheit und Back-up-Strategien ins Zentrum der Entscheidungsfindung gerückt werden. Dies garantiert einen reibungslose Funktionalität und somit auch eine hohe Akzeptanz unter den Mitarbeitern.
Die Nutzungsrechte wurden The Property Post zur Verfügung gestellt von Cloudbrixx
Erstveröffentlichung: The Property Post, September 2021