• Deutschlandfunk bei Facebook
  • Deutschlandfunk bei Twitter
  • Deutschlandfunk bei Instagram

 
 
Seit 11:00 Uhr Nachrichten
StartseiteComputer und KommunikationKomfort vor Sicherheit07.10.2017

Cloud-ComputingKomfort vor Sicherheit

Von überall schnell auf seine Dokumente, Fotos und Lieblingssongs zugreifen: Cloud-Computing hat viele Vorteile. Doch was viele unterschätzen: Der virtuelle Speicher birgt auch Sicherheitslücken. IT-Experten haben insgesamt drei Problemfelder ausgemacht. Eines davon: Es wird an den falschen Stellen gespart.

Von Peter Welchering

Hören Sie unsere Beiträge in der Dlf Audiothek
Eine Hand bedient eine Computermaus. (AFP / Robyn Beck)
IT-Experten kritisieren, dass oft erst neue Features entwickelt würden und die Entwickler erst im Nachhinein dann prüften, wie man das Ganze sicher bekomme (AFP / Robyn Beck)
Mehr zum Thema

Angriffe auf die Computer-Hardware IT-Experten warnen vor Trojanern im Prozessor

Trojaner Petya Verheerende Lücken bei der IT-Sicherheit

"Lassen Sie mich etwas sarkastisch ausdrücken: Wenn ich verteilte Rechenzentren betreibe und ich im Verlustfall eines Rechenzentrums manuell Daten von A nach B kopieren muss, habe ich den Sinn und Zweck der Cloud nicht verstanden."

Manfred Kloiber: Sagt Udo Schneider, Sicherheitsberater beim japanischen Spezialisten Trend Micro zu den akuten Problemen, die im Cloud-Computing gerade diskutiert werden. Cloud-Betreiber werben ja sehr nachdrücklich mit ihrer verteilten Infrastruktur. Und genau die birgt ja das eine oder andere Sicherheitsproblem in sich. Diese Sicherheitsprobleme wurden jetzt gleich auf mehreren Konferenzen diskutiert und Peter Welchering hat die Debatten verfolgt. Peter, wie sehen die Lösungsmöglichkeiten aus?

Peter Welchering: Im Wesentlichen haben sich drei Problembereiche herausgestellt: Bei sehr komplexen und verteilten Cloud-Systemen entwickeln einige Funktionen ab einem bestimmten Grad der Komplexität Nebenwirkungen, die dann nicht mehr beherrschbar sind. Die Automation der Cloudsysteme ist hier aber noch nicht ausreichen.

Der zweite große Problemkreis liegt in der unzureichenden Zertifikate-Struktur. Gegenwärtig wird die Arbeit in und mit der Cloud nicht ausreichend durch Zertifikate abgesichert, die europäischen Datenschutz- und Datensicherheitsnormen entsprechen. Und drittens bleibt Cloud-Sicherheit mitunter aus simplen finanziellen Erwägungen auf der Strecke.

Diese drei Problemkreise sind lösbar, es gibt technische Lösungen, die sich auch akzeptabel umsetzen lassen, aber dafür müssen die politischen und wirtschaftlichen Voraussetzungen erst noch geschaffen werden.

Kloiber: Über diese Voraussetzungen werden wir noch reden müssen. Aber dafür empfiehlt es sich, diese drei Problemkreise beim Cloud-Computing und die Lösungsansätze dafür sich etwas detaillierter vor Augen zu führen.

Einspieler:

 "Die Cloud lebt ja davon, dass viele Prozesse automatisiert ablaufen. Das ist auch der Hintergrund, wieso ich die Cloud sehr gut skalieren kann, wieso ich Prozesse in der Cloud oder ganze Infrastrukturen sehr gut skalieren kann. Sobald ich aber einen Menschen habe, der auf einen Knopf drücken muss, damit etwas passiert, ist das so gesehen ein möglicher Hemmschuh für die automatische Skalierung.

Das gilt genauso für die IT-Sicherheit, das heißt IT-Sicherheitsfunktionen, die ich in der Cloud oder aus der Cloud beziehe, müssen so weit wie möglich automatisiert sein, um einfach die Skalierbarkeit und auch die Verfügbarkeit zu gewährleisten."

Schildert Udo Schneider von Trend Micro den obersten Sicherheitsgrundsatz für das Cloud Computing. Doch damit die Sicherheitsfunktionen in der Cloud automatisiert ablaufen können, muss das zugrunde liegende Sicherheitsmodel auch für sehr komplexe Systeme geeignet sein.

"Diese Sicherheitsvorgaben basieren in vielen Fällen auf mathematischen Modellen, wo ich einfach bestimmte Effekte und Seiteneffekte entweder a) definiere oder b) ausschließen kann. Diese mathematischen Modelle sind sehr effizient, sind aber auch sehr komplex. Sehr komplex heißt auch, sie widersprechen so ein wenig der schnellen Entwicklung von Features, was wiederum von der Kundenseite häufig gefordert wird, sehr schnell auch neue Komfortfunktionen bereitzustellen."

Widerspruch zu den Sicherheitsanforderungen

Komfortfunktionen, wie zum Beispiel die rasche Übermittlung von Dateien an alle Mitglieder einer Arbeitsgruppe mit nur einem Klick, stehen häufig in einem Widerspruch zu den Sicherheitsanforderungen.

"Jetzt kommen wir zu dem ganz klassischen Problem Security, also Sicherheit versus Komfort. Der alte Kampf der beiden Giganten. Wie kann ich Komfort schaffen, ohne an der Sicherheit zu sparen? Und da ist einfach die Herausforderung: Wie kann ich als Programmierer, als Betreiber so einer Lösung alle möglichen Grenzfälle von vornherein a) entdecken und b) verhindern."

Das funktioniert nur durch klare Vorgaben im Pflichtenheft bei der Entwicklung und durch umfangreiches Testen einer jeden Cloud-Funktion. Das aber treibt die Entwicklungskosten nach oben.

"Wenn ich heutzutage ein Stück Software entwickle, ist mein Fokus erst einmal, die Kernfunktionalität bereitzustellen. Und leider muss man dazu sagen, leidet da in vielen Fällen heutzutage auch in der Entwicklung die Sicherheit, das heißt, der Fokus liegt darauf, neue Features bereitzustellen, und dann im Nachgang schaut man sich mal an, wie man das Ganze sicher bekommt.

Es wäre aus reiner Sicherheitssicht natürlich deutlich effizienter, von vornherein sicher zu entwickeln. Aus rein geschäftlicher Sicht, aus monetärer Sicht, kann man aber durchaus den Ansatz verstehen, dass gesagt wird: Wir entwickeln erst einmal die Features, die der Kunde haben möchte, und schauen uns dann die Sicherheit an. Weil Sicherheit einfach Aufwand bedeutet."

Dieser Aufwand muss auch für die Absicherung der Leitungsinfrastruktur getrieben werden.

"Cloud-Provider haben sehr häufig die abstrakte Idee, dass, ich nenne das mal die Verbindung von Kunde zu ihren Rechenzentren per se sicher, per se eine sichere Punkt-zu-Punkt-Verbindung ist, was hier häufig übersehen wird, ist, dass die Kommunikation zwischen Kunde und den eigenen Diensten aber immer über Dritt-, Viert- oder Fünft-Betreiber oder -Parteien stattfindet."

Zertifikat-Strukturen sind bisher oft ein Unsicherheitsfaktor

Neben der ständigen Überprüfung aller Betriebsparameter wie etwa Internet-Protokolladressen, Login-Orte oder die Transferstruktur der Datenpäckchen spielen hier Zertifikate eine überragende Rolle. Doch allzu oft sind gerade die ein Unsicherheitsfaktor, weil sie ausgelaufen sind, nicht gepflegt werden, kompromittiert wurden oder aus unsicheren Quellen stammen. Die Forderung lautet deshalb:

"Wir brauchen wirklich auch in Europa, in Deutschland Zertifikats-Infrastruktur oder Stammzertifizierungsstellen in Europa, die europäischen Prozessen, europäischen Securitymaßgaben entsprechen. Diese sind leider rar gesät Es gibt sie, aber sind leider deutlich rarer gesät als beispielsweise in den USA oder Asien"

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk