Paradigmenwechsel in der Cloud-Sicherheit

Daten im Zentrum

28. September 2018, 7:00 Uhr | Dr. Bruno Quint

Cloud Computing ist der Treiber der digitalen Transformation. Doch Unternehmen und Behörden sorgen sich um die Sicherheit ihrer Daten, wenn sie diese in einer Cloud ablegen. Und das aus gutem Grund: Herkömmliche Sicherheitskonzepte schützen lediglich Daten im Unternehmensnetz. Für die Absicherung von Daten außerhalb des eigenen Netzwerks greifen sie zu kurz. Ein Paradigmenwechsel der Sicherheitskonzepte ist notwendig, damit die digitale Transformation gelingt.

Unternehmen müssen im Zeitalter von "Big Data" große Datenmengen speichern, verarbeiten und ortsunabhängig zur Verfügung stellen. Die Nutzung von Cloud-Diensten wie Dropbox, iCloud oder Google Drive ist damit nicht mehr nur eine hilfreiche Ergänzung, sondern dringend erforderlich. Folgerichtig steigt die Nutzung von Cloud-Lösungen stetig an, sowohl in globalen Konzernen als auch im Mittelstand und bei kleinen Unternehmen. Laut "Cloud Monitor 2017" des Bitkom nutzen mittlerweile 64 Prozent der KMU und 69 Prozent der mittelständischen Unternehmen Cloud Computing für die Verarbeitung und Verteilung von Daten.

Die Umfrage kommt aber auch zu dem Ergebnis, dass Sicherheitsbedenken immer noch das größte Hemmnis bei der Nutzung von Cloud-Diensten sind. Mehr als die Hälfte der Befragten fürchten einen unberechtigten Zugriff auf ihre Unternehmensgeheimnisse.

Skepsis ist sehr weit verbreitet

Behörden müssen verstärkt auf Cloud-Anwendungen zurückgreifen, um E-Government-Anwendungen erfolgreich umzusetzen. Die Sorge vor Datenmissbrauch bremst diese Entwicklung jedoch. Das ist das Ergebnis des "Zukunftspanel Staat und IT 2017", durchgeführt von Wegweiser Berlin Research & Strategy in Kooperation mit der Hertie School of Governance. 336 Verantwortliche aus allen Behördenebenen hatten Auskunft gegeben zum aktuellen Stand der Digitalisierung, ihren Umsetzungserfahrungen sowie künftigen Herausforderungen bei Einführung von E-Government in der deutschen Verwaltung. Das Ergebnis ist eindeutig: 83,5 Prozent sehen mögliche Cyberangriffe als starke Bedrohung für die eigene Behörde an. Hoch ist die Skepsis bei der Einführung von Cloud Computing und Big-Data-Anwendungen. Bei einer Mehrheit der befragten Behörden sind diese nicht einmal geplant.

LL10S08a
Das Virtual-Document-Verfahren sorgt für Sicherheit auf Dateiebene. Die Dateien werden virtualisiert, fragmentiert und verschlüsselt abgelegt. Bild: Rohde & Schwarz Cybersecurity

Die Skepsis ist begründet: Während viele Unternehmen und öffentliche Institutionen in den vergangenen Jahren Schutzwälle und Sicherheitsschleusen gezogen haben, um die eigenen Netzwerke und IT-Systeme vor äußeren Einflüssen zu schützen, geben sie mit der Nutzung von Cloud-Diensten ihre sensiblen Daten in fremde Hände. Durch diesen Schritt befürchten zahlreiche KMU, aber auch Konzerne einen unberechtigten Zugriff durch Hacker auf ihre Systeme sowie sensible und personenbezogene Daten.

Kein "Weiter so!"

Zudem haben viele Unternehmen Bedenken, dass rechtliche Vorgaben gegen eine Cloud-Nutzung sprechen. So unterliegen sicherheitsrelevante und personenbezogene Daten seit dem 25. Mai 2018 im Zuge der EU-Datenschutz-Grundverordnung (EU-DSGVO) strengeren Datenschutzvorgaben. Die Daten sollten den Rechtsraum Deutschland nicht verlassen. Im Falle eines Datenverlustes oder Verstößen gegen das Gesetz drohen Unternehmen empfindliche Strafen.

Das Problem: Herkömmliche Sicherheitskonzepte unterscheiden lediglich zwischen öffentlichen Netzwerken und Unternehmensnetzwerken. Diese "Perimetersicherheit" reicht für die Nutzung der Cloud schon lange nicht mehr aus. Denn durch die Cloud verlagert sich die Verarbeitung und Speicherung der Daten aus den eigenen Netzwerken auf externe Systeme. Hinzu kommt, dass nicht nur Benutzer und Administratoren Zugriff auf die Daten haben. Auch Cloud-Provider oder Hacker können sich Zugriff verschaffen, wenn Daten ungeschützt und unverschlüsselt vorliegen. Damit Daten in der Cloud geschützt sind, braucht es daher neue Sicherheitskonzepte für das Cloud-Zeitalter - ein Paradigmenwechsel ist dringend erforderlich.

Höchste Sicherheit

Die Lösung für dieses Problem liegt im Ansatz der "datenzentrischen Sicherheit". Der Ansatz konzentriert sich auf die Daten selbst. In diese Daten wird die Sicherheit direkt eingeschrieben, anstatt sie an ein äußeres Tor zu übertragen. Ob die Daten in einem Unternehmensnetzwerk oder in einer Cloud abliegen, spielt dann keine Rolle mehr. Das verschafft Unternehmen maximale Flexibilität.

LL10S08b
Beim Ansatz der datenzentrischen Sicherheit erhalten nur berechtigte Nutzer Zugriff auf die verschlüsselt und verteilt gespeicherten Inhalte. Bild: Rohde & Schwarz Cybersecurity

Umsetzen lässt sich die datenzentrische Sicherheit mit Hilfe einer Kombination aus Identity- und Access-Management (IAM), Virtualisierung, Verschlüsselung und Fragmentierung der Dateien. Dabei erstellt Software beim Hochladen eines Dokuments in die Cloud eine virtualisierte Version des Originaldokuments. Dieses virtuelle Dokument enthält nur die Meta-Informationen des Originals, beispielsweise Schlagwörter. Das virtuelle Dokument selbst hat jedoch keinen Inhalt. Das Originaldokument dagegen wird zugleich verschlüsselt und fragmentiert auf unterschiedlichen, frei wählbaren Speichersystemen abgelegt.

Sicherheitsabfrage für den Benutzerzugriff

Bei einem erneuten Zugriff auf die Cloud regelt ein Anmeldesystem über verschiedene Sicherheitsabfragen den Zugriff und überprüft den Benutzer. Nur Mitarbeiter mit autorisierten Zugriffsrechten können das Dokument herunterladen. Erst beim Download setzt sich das Dokument aus seinen Einzelteilen wieder zusammen und wird entschlüsselt. Diese physische Fragmentierung schützt die Daten besonders stark vor Angriffen und Fremdzugriff. Das Originaldokument ist nie vollständig einsehbar und nur in Form von Fragmenten hinterlegt. Hinzu kommt: Die Daten verlassen Deutschland nicht und ihre Speicherung entspricht den strengen Datenschutz- und Sicherheitsvorgaben der EU-DSGVO.

Verschlüsseln und fragmentieren

Selbst bei einem Angriff auf die Cloud oder einem Eindringen von Hackern ins System bleiben die vertraulichen Inhalte für Angreifer oder nicht befugte Personen unlesbar. Mit einer solchen Lösung können Unternehmen und Behörden Public Clouds sicher nutzen, ohne jedoch den Verlust ihrer Daten befürchten zu müssen: Trotz Verschlüsselung und Fragmentierung können Mitarbeiter das Dokument von verschiedenen Standorten aus öffnen und gemeinsam daran arbeiten.

Grenzen der Perimetersicherheit
Die bereits seit über 20 Jahren genutzte Sicherheitsstrategie ist vergleichbar mit einer Burg mit hohen Mauern und dicken Toren, der jedoch im Inneren Türen und Schlösser fehlen. Das Problem: Da Hacker immer raffinierter vorgehen, gelangen Eindringlinge über die Mauern - im Inneren steht ihnen dann der Weg offen. Wie leicht es inzwischen ist, die Schutzmauer zu überwinden, zeigt der Hackerangriff auf das Bundesnetz vom vergangenen Herbst. Obwohl die Bundesregierung über gut gesicherte Netzwerke und IT-Systeme verfügt, gelang es Hackern, dort einzudringen und sensible Informationen zu erbeuten. Sie nutzen kleinste Schwächen im System sowie Benutzerfehler aus und dringen auf diese Weise selbst in scheinbar hochsichere Regierungssysteme ein. IT-Organisationen sollten die Perimetersicherheit deshalb heute stets durch weitere Sicherheitsstrategien ergänzen, die auch im Inneren wirken.

Für Behörden und internationale Organisationen ist ein sicherer Datenübergang in unterschiedliche Sicherheitszonen zudem ein entscheidender Teil ihres Sicherheitskonzepts. Auch dies gilt es bei der Nutzung einer Cloud zu berücksichtigen. Denn sendet man Daten von einem Sicherheitsnetzwerk in eine Public Cloud, verlassen sie eine hochsichere Infrastruktur, die vom Netzwerk isoliert ist. Eine Herausforderung besteht darin, dieses Netzwerk während der Datenübertragung vor Zugriffen zu schützen.

Möglich macht dies eine sogenannte Datendiode. Sie verbindet ein geschlossenes Netzwerk über einen unidirektionalen Datenkanal sicher mit einem Server oder einer Cloud. Auch der umgekehrte Weg ist möglich. Dabei wird die Datei aus einer Cloud klassifiziert und in die hochsichere Umgebung übertragen. Moderne Cloud-Security-Lösungen setzen den datenzentrischen Ansatz um und fungieren gleichzeitig als Diode. Sie lassen sich zudem nahtlos in bereits bestehende Cloud-Lösungen wie SharePoint oder Office 365 einbinden, sodass die gewohnte Nutzung möglich ist.

Datensicherheit wird selbstverständlich

Cloud-Technologien ermöglichen den digitalen Fortschritt von Unternehmen und Behörden. Sie lassen sich aber nur erfolgreich nutzen, wenn die Daten wirklich geschützt sind. Datenzentrische Sicherheit ist so ausgelegt, dass sie jede Datei - unabhängig vom Ablageort - vor Missbrauch schützt und die Cloud zu einem sicheren Ort macht. Der Ansatz löst die Perimetersicherheit aber keineswegs ab: Diese ist weiterhin ein wichtiger Schutzwall vor Angriffen von außen. Durch die Verbindung von beiden Absicherungsstrategien erreichen Unternehmen den bestmöglichen Schutz für ihre Daten und können die Chancen der Digitalisierung nutzen, ohne ihre Daten zu gefährden.

Dr. Bruno Quint ist Director Cloud Encryption bei Rohde & Schwarz Cybersecurity, cybersecurity.rohde-schwarz.com/de.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu b.com Computer AG

Weitere Artikel zu 2ndsoft

Weitere Artikel zu SOUTHCO GmbH Verschluß- und Verbindungstechnik

Matchmaker+