Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Cloud Computing Sicherheit: Das solltest du wissen

Die Nutzung von Online-Diensten gehört für die meisten von uns zum Alltag. Wir versenden darüber E-Mails, bearbeiten Dokumente, sehen uns Filme und Serien damit an, spielen Spiele und speichern Bilder oder wichtige Dateien. All das wird in den meisten Fällen durch Cloud Computing ermöglicht. Cloud Computing bringt zwar eine Reihe von Vorteilen mit sich, aber auch einige Sicherheitsbedrohungen. Welche das sind und wie du dich davor schützen kannst, erfährst du in diesem Artikel.

Ugnė Zieniūtė

Ugnė Zieniūtė

Jul 20, 2021 · 6 Min. Lesezeit

Cloud Computing Sicherheit: Das solltest du wissen

Was ist Cloud Computing?

Der Definition nach ist Cloud Computing die Nutzung von Online- und On-Demand-IT-Ressourcen. Vor allem für Unternehmen ist dies eine gute Lösung, denn sie müssen dann keine eigenen Rechenzentren oder Server erwerben und diese warten, sondern die Mitarbeiter können einfach online auf alle nötigen Dateien und Dokumente zugreifen. Das ist natürlich ein großer Vorteil von Cloud Computing. Aber auch der günstigere Preis und die schnellere Verfügbarkeit sind nicht zu verachten.

Es gibt auch mobiles Cloud-Computing. Es handelt sich dabei um eine Kombination aus Cloud Computing und Mobile Computing. Damit werden mobilen Nutzern, Netzbetreibern und auch Cloud Computing Services Rechenressourcen geboten.

So werden Cloud-Computing-Technologien in Unternehmen genutzt

Es wird dich vielleicht verwundern, aber viele beliebte Video-Streaming-Dienste wie Netflix haben keine eigenen Datenbanken und Server. Stattdessen nutzen sie die Cloud-Computing-Technologie von Amazon Web Services. Darüber streamen sie die Videoinhalte, welche auf der Cloud gespeichert sind, an die Nutzer der Plattform.

Es gibt auch Unternehmen, die Cloud Computing verwenden, um Software zu entwickeln und zu testen. Du kannst dir sicher vorstellen, dass für solche Entwicklungsprozesse eine Menge Rechenleistung nötig wäre. Manch ein Betrieb hat diese Kapazitäten aber nicht und Anschaffung und Wartung wären ziemlich teuer. Cloud Computing bietet hier die Möglichkeit des Pay-as-you-go. Das bedeutet, die Rechenleistung kann nach Belieben erhöht und gesenkt werden.

Auch Daten lassen sich dank Cloud Computing sicher aufbewahren und Prozesse aufsetzen. Denn selbst, wenn das Hauptrechenzentrum nicht mehr funktioniert, ist es möglich, den Dienst dank Cloud Computing weiter betreiben zu können.

Wenn es um Big Data geht, ist ebenfalls Cloud Computing eine nützliche Sache. Es handelt sich dabei um große Datenmengen, aus denen wichtige Erkenntnisse gewonnen werden sollen. Für diesen Vorgang wird viel Rechenleistung benötigt.

Wie funktioniert Cloud Computing?

Bei der Cloud handelt es sich um ein virtuelles Rechenzentrum, welches aus zusammengeschalteten Computern, dem Grid, besteht. Die Ressourcen werden also von keinem bestimmten Rechner bereitgestellt, sondern sie befinden sich irgendwo in dieser Wolke aus Computern. Anwendungen sind keinem Server fest zugeordnet und die Ressourcen können je nach Bedarf abgerufen werden.

Der Begriff „Cloud“ hat sich zwar erst 2009 durchgesetzt, aber es gab schon vorher vergleichbare Leistungen mit anderen Bezeichnungen. Als Vorreiter gilt Amazon, der aber auf diesem Bereich nicht ernst genommen wurde. Mittlerweile ist Cloud Computing aus dem IT-Bereich nicht mehr wegzudenken und wird vor allem dort geschätzt, wo viel Flexibilität und Anpassbarkeit benötigt werden.

Es gibt verschiedene Arten von Cloud Computing:

  • Private Clouds: Sie werden nur einem Endbenutzer oder einer Nutzergruppe zugeteilt.
  • Public Clouds: Sie werden in der Regel aus IT-Infrastrukturen erstellt, die nicht zum Endbenutzer gehören.
  • Hybrid Clouds: Es handelt sich um eine scheinbar einzelne IT-Umgebung, die aus mehreren Umgebungen erstellt wird. Sie sind über WANs (Wide Area Networks), LANs (Local Area Networks), VPNs (Virtual Private Networks) und/oder APIs verbunden.
  • Multi Clouds: Hier werden mehrere Cloud-Services von mehreren Public oder Private Cloud Anbietern genutzt.

Zudem gibt es noch drei Haupttypen von Cloud Computing Services:

  • IaaS (Infrastructure-as-a-Service): Hier fungiert die Cloud als virtuelles Rechenzentrum. Die Nutzer sind selbst für die entsprechende Infrastruktur verantwortlich.
  • PaaS (Platforms-as-a-Service): Diese Cloud stellt eine Entwicklungsumgebung dar. Sie ist besonders zur Entwicklung eigener Softwarenanwendungen geeignet.
  • SaaS (Software-as-a-Service): Sie ist sozusagen der Programmstarter und die gängigste Form. Hier können Nutzer bestimmte Anwendungen zu einem monatlichen Fixpreis erhalten.

Wie sieht es mit der Cloud Computing Sicherheit aus?

Wie das eben mit den neuen Technologien meistens so ist, bringen sie auch neue Bedrohungen mit sich. Einer der großen Cloud Computing Nachteile ist, dass es eben auch hier zu Sicherheitsproblemen kommen kann.

Stell dir vor, dein gesamter Betrieb wird aus einer Cloud heraus geführt, dann steht mit einem einzigen Fehler oft alles auf dem Spiel. Für Unternehmen sind Datenschutzverletzungen im Bereich der Cloud die schlimmsten Albträume. Vor allem, wenn dort alles gespeichert ist: persönliche Informationen zu Mitarbeitern und Kunden, Finanzdaten oder auch geschäftskritische Dateien.

Datenschutzverletzungen gehen meist auch mit großen finanziellen Verlusten einher. Anwaltskosten müssen getragen werden und wichtige Kunden gehen dem Unternehmen meist auch verloren. Schließlich verliert ein Betrieb, bei denen sich Kunden nicht sicher fühlen, schnell an Ansehen. Je nachdem, was passiert ist und wie mit der Situation umgegangen wurde, ist es möglich, dass sich das Unternehmen nie mehr von diesem Prestigeverlust erholt.

Natürlich muss man heutzutage auch immer an Cyberangriffe denken, die auch beim Betrieb aus der Cloud erfolgen können. Besonders häufige Cyberattacken sind:

  • Kryptojacking: Dabei werden deine Ressourcen von anderen Personen heimlich für das Schürfen von Kryptowährung missbraucht. Es dauert häufig recht lange bis das Kryptojacking vom Betroffenen erkannt wird. Auffallen tut das Ganze meist dadurch, dass sich die Rechenleistung stark verlangsamt, da Kryptomining sehr viel Leistung verbraucht.
  • Man-in-the-Middle: Man-in-the-Middle-Angriffe sind sozusagen genau für die Anwendung in Rechnerzentren gemacht. Der Angreifer platziert sich dabei zwischen zwei Kommunikationspartnern und fängt deren Datenverkehr ab. Er kann die ausgetauschten Daten dann beliebig einsehen oder manipulieren. Beiden Kommunikationsteilnehmern wird vorgetäuscht, das gewünschte Gegenüber zu sein. Deswegen fällt diese Angriffsform auch kaum auf.
  • Phishing: Auch diese Angriffsform ist natürlich beim Cloud Computing möglich. Hier versucht der Angreifer sich durch gefälschte E-Mails, Webseiten oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner auszugeben. Häufig werden die Webauftritte von namhaften Unternehmen nachgeahmt. Das Ziel dahinter ist es, an wichtige persönliche Daten heranzukommen oder das Opfer dazu zu bewegen, selbst Schadsoftware zu installieren.

Mehr Sicherheit, mehr Privatsphäre und mehr Internetfreiheit. Hol dir jetzt das branchenführende VPN.

Zehn weitere große Sicherheitsrisiken beim Cloud Computing sind:

  • Hijacking: Cloud-Services sollten einen Zugriffsschutz haben, der sicher vor Eindringlingen schützt. Unter anderem sollte hier die Zwei-Faktor-Authentifizierung Standard sein.
  • Zu simple User-Interfaces: Einfach zu bedienende User-Interfaces erhöhen zwar die Benutzerfreundlichkeit, aber sie können auch potenziellen Angreifern in die Hände spielen.
  • Datenverluste durch mangelhafte Konfigurationen: Virtuelle Server können durch die falsche Konfiguration Zugriff auf andere virtuelle Instanzen bieten. Darunter kann der Datenschutz leiden. Vor allem wenn verschiedene Unternehmen über denselben physischen Host laufen, könnte das zu Problemen führen.
  • Mangelhafte Sicherheit bei der Datenübertragung: Eine Verschlüsselung nach dem SSL-Standard sollte bei der Übertragung von Daten obligatorisch sein.
  • DDoS-Attacken: DDoS steht für Distributed Denial of Service. Viele Angreifer setzen diese Art von Angriffen mit Bot-Netzen ein, um Cloud-Services zu überlasten und so vorübergehend außer Betrieb zu setzen.
  • Gefahren durch Insider: Unternehmen sollten sich vom Provider am besten bestätigen lassen, dass er Methoden zur Protokollierung von Mitarbeiteraktivitäten einsetzt. Es kann nämlich durchaus auch sein, dass Mitarbeiter von Cloud-Services böse Absichten haben und auf Kundendaten zugreifen, diese verändern oder gar löschen.
  • Mangelndes Know-how: Alle Mitarbeiter müssen bezüglich Datenschutz- und -sicherheit geschult werden. Sie sollten auch regelmäßig über aktuelle Bedrohungen und den richtigen Umgang damit informiert werden.
  • Gemeinschaftlich verwendete Technologien: SaaS-Anwendungen nutzen die darunterliegende IaaS-Infrastruktur mit ihren multiplen Schichten zusammen. Die verschiedenen Schichten sind aber leider auch angreifbar. Wenn nur eine davon Sicherheitslücken aufweist, ist das ein Einfallstor für Hacker.
  • Lückenhaftes Risiko-Profil: Ein mangelhaftes oder gar komplett fehlendes Risiko-Profil kann dazu führen, dass Schwachstellen nicht erkannt werden und so das gesamte System in Gefahr ist.
  • Mangelhafte APIs: APIs sind Programmierschnittstellen, über die der Datenaustausch mit Drittanbietern erfolgt. Sie müssen vom gesamten Internet aus erreichbar sein und sind dementsprechend auch immer Angriffen ausgesetzt. Es ist also oberstes Gebot, dass diese APIs wirklich sicher sind.

Darauf solltest du bei deinem Cloud Computing Anbieter achten

Um Cloud Computing Risiken so gut wie möglich zu umgehen, ist es wichtig, darauf zu achten, dass der Anbieter folgende Sicherheitsmaßnahmen bietet:

  • Cloud-Firewalls: Du kannst sie dir als eine Art virtuelle Barriere vorstellen, die bösartige Verbindungen herausfiltern.
  • Verschlüsselung: Alle Daten, die in der Cloud gespeichert werden oder darüber übertragen werden müssen sicher verschlüsselt werden. Achte auf eine SSL/TLS-Verschlüsselung.
  • Identitäts- und Zugriffsmanagement (IAM): Damit werden alle Benutzer und die ihnen gewährten Zugriffsrechte verwaltet.
  • Regelmäßige Sicherheitsaudits: Der Provider sollte seine Systeme regelmäßig auf Schwachstellen überprüfen und rechtzeitig dagegen vorgehen.
  • Sicherungen: Falls es doch einmal zu einem Angriff kommt, können die Ausfallzeiten durch einen durchdachten Backup-Plan kurz gehalten werden.

So nimmst du die Cloud-Sicherheit selbst in die Hand

Deine Sicherheit und dein Cloud Computing Datenschutz liegt auch in deiner Hand. Die folgenden Tipps solltest du dabei beherzigen:

1. Arbeite mit strengen Zugangsbeschränkungen. Nicht jeder Mitarbeiter benötigt vollständigen Zugriff auf alles. Ansonsten kann es ganz schnell passieren, dass eine einzige Person das komplette Unternehmen gefährdet.

2. Nutze starke Passwörter. Und zwar nicht nur du selbst, sondern auch alle deine Mitarbeiter sollen das tun. Mit einem guten Passwort-Manager lassen sich starke Passwörter sicher speichern und auch teilen.

3. Schütze die Daten in der Cloud. Um deine Dateien, die in der Cloud gespeichert sind, zu schützen, kannst du beispielsweise NordLocker zur Verschlüsselung nutzen.

4. Schütze deine Daten auch während der Übertragung. Nutze selbst ein VPN und ermutige auch deine Mitarbeiter dies zu tun. Heutzutage ist es durchaus normal, dass Menschen von Zuhause oder von unterwegs aus zusammen arbeiten. Eine sichere Verbindung ist auch dabei wichtig. Mit NordLayer bist du auf der sicheren Seite.

Online-Sicherheit beginnt mit einem Klick.

Bleib sicher – mit dem weltweit führenden VPN

Auch verfügbar in: English, Italiano, und andere Sprachen .