Sie sind hier: HomeDatacenter

Cloud-Sicherheit: Kritische Infrastrukturanwendungen sicher in die Cloud migrieren

Immer mehr vernetzte Geräte werden in den unterschiedlichen Branchen eingesetzt. Die Entwicklung hin zu Cloud-basierten Services und Systemen beschleunigt sich. Denn grundsätzlich gilt: Wenn etwas Teil des IoT ist, so ist es zwangsläufig auch in einer Cloud präsent.

Wind River Bildquelle: © Wind River

Leider erfüllen nicht alle Service-Anbietern die notwendigen Sicherheitskriterien. Es gibt zahlreiche Beispiele, bei denen kritische Infrastrukturen erfolgreich gehackt und wertvolle Daten gestohlen wurden.

Die Annahme, alle Cloud-Plattformen seien gleich aufgebaut, ist ein Fehler, der zu gravierenden Ausfällen führen kann. Das IoT ist absichtlich eine relativ offene Netzwerkarchitektur, damit Geräte hinzugefügt, entfernt und ersetzt werden können. Darin werden Daten (häufig unverschlüsselt) frei zwischen Geräten übertragen, die nicht zwingend komplett authentifiziert wurden. Der Zugang zum Netzwerk ist nicht unbedingt sicher, es sei denn, die Infrastruktur wurde von Anfang an mit Security im Blick konzipiert, und zwar Security für jedes und von jedem Gerät im Netzwerk.

Die Bedrohung verstehen

Cyberkriminelle werden immer raffinierter. Sie zu unterschätzen ist also noch gefährlicher geworden. Anstelle eines Frontalangriffs nutzen sie heute oft Multi-Vektor-Angriffe und starten volumetrische Angriffe bzw. Angriffe auf Anwendungsebene und Protokollebene ununterbrochen bzw. gleichzeitig. Die Systeme müssen darauf vorbereitet werden, diese Angriffe unabhängig von ihrer Herkunft und Vorgehensweise abzuwehren.

Es gibt Berichte, die aufzeigen, dass Multi-Vektor-Angriffe zwischen 2015 und 2016 um mehr als 300% gestiegen sind. Das belegt, dass sie hocheffektiv sind und es schwierig ist, sich gegen sie zur Wehr zu setzen. Angriffe verändern sich und entwickeln sich weiter. So ist es logisch, dass sich auch die Abwehrmechanismen verändern und weiterentwickeln müssen. Damit steht die Forderung nach einer Plattformarchitektur im Raum, die sichere Updates und Patches im gesamten Lebenszyklus unterstützt.

Security auf jeder Stufe

Das IoT ist ein dynamisches und komplexes Netzwerk von Geräten und Services, die von verschiedenen Anbietern stammen. Die Fähigkeit, sie auf diese Art zu verbinden, wird durch die der Technologie zugrunde liegenden Standards ermöglicht. Zu diesen Standards gehören zwar auch Elemente der Security, allerdings ist ihre Nutzung nicht vorgeschrieben.

Eine Cloud-Plattform kann das IoT in eine gewisse Ordnung bringen. Als zentralisierte Ressource können alle Geräte und Services, die ein Netzwerk mit kritischer Infrastruktur bilden, physikalisch bzw. wie heute üblich, virtuell auf dieser Plattform gehostet werden. Dies ist die Gelegenheit, Security ins Herz der Infrastruktur einzupflanzen. Dazu ist allerdings eine Plattform erforderlich, die in ihrem gesamten Design Security mit Priorität behandelt.

Ein typischer Service hat einen Lebenszyklus, der mit einem Konzept beginnt und dann von einem Design gefolgt wird. Funktioniert dies stabil, wird alles umgesetzt. Während der gesamten Nutzungsdauer muss Wartung erfolgen, müssen Updates verteilt und Daten geteilt werden. Auf jeder dieser Ebenen gibt es Angriffspunkte, die Hacker nur allzu gern ausnutzen würden. Cloud-Plattformen müssen dieser Tatsache Rechnung tragen und alles Erdenkliche tun, um Security-Risiken abzumildern. Das bedeutet, die Security ins Zentrum der Lösung zu rücken.