Die Berüchtigten Neun: Die top Sicherheitsbedrohungen durch Cloud Computing 2013

Cloud Computing hat die gleichzeitig das Business Management und dessen Governance in einer bisher unbekannten Rasanz verändert, und dabei völlig neue Sicherheitsanforderungen aufgeworfen. Die Entwicklung von neunen geschäftsfördernden Technologien wird effizienter den je unterstützt. Der Wechsel vom servergeprägten zum servicegeprägten Denken verändert die Arte und Weise wie Technik-Abteilungen über Informations-Technologie denken, diese entwickeln, und vor allem liefern. Doch alle diese Fortschritte haben gleichzeitig neue Bedrohungsszenarien aufgeworfen, deren sicherheitstechnische Auswirkungen noch unabsehbar sind.

Als eines der größten Sicherheitsrisiken das mit Cloud-Computing in Zusammenhang steht, muss man die Tendenz, dass Informations-Technologie-Abteilungen (IT) und Sicherheitsverantwortliche durch die Fachabteilungen in Unternehmen umgangen werden, bewerten. Auch wenn ein rascher Wechsel auf Cloud-Technologien in vielen Bereichen finanziell vorteilhaft ist, so dürfen etablierte und wichtige Sicherheitsvorgaben, Prozesse und Regulative nicht einfach vernachlässigt werden. Wenn man alle diese etablierten Standards unbeachtet lässt, so wird das Business verwundbar gegen Sicherheitsverletzungen, und alle Vorteile die durch einen Wechsel auf „Software as a Service“ (SaaS) erzielt wurden, sind schnell zunichte.

Unter Beachtung der beiden Perspektiven, der neunen positiven Möglichkeiten, sowie der damit verbundenen Risiken, war die Cloud Security Alliance (CSA) der Vorreiter für industrieweite Standards für effektive Sicherheit in der Cloud. In den vergangenen Jahren hat die CSA die beiden Leitfäden „Security Guidance for Critical Areas in Cloud Computing“ und „Security as a Service Implementation Guidance“ veröffentlicht und weiterentwickelt. Diese beiden Dokumente wurden rasch zu Standards, die auch durch viele Firmen, und private und öffentliche Organisationen übernommen, und in deren Cloud-Computing Strategien festgeschrieben wurden.

Um alle vorhandenen Risiken richtig einzuschätzen, ist es trotz allem doch immer wieder wichtig vorrangig neue Bedrohungen und deren Natur zu verstehen. Der Zweck der Analyse “The Notorious Nine: Cloud Computing Top Threats in 2013″ ist es, Organisationen mit aktuellem Expertenwissen zu versorgen, damit verstanden werden kann, welche Bedrohungen existieren. Damit wird es möglich Risiko-Management Entscheidungen zu treffen, und die Cloud-Strategien entsprechend auszurichten.

Dieser Top-Threat Bericht zeigt einen Konsens zur Bewertung der Wichtigkeit der Bedrohungen durch viele unabhängige Experten. Zusätzlich zu den bereits bewerteten und bestehenden Bedrohungen, fokussiert diese Analyse auf die beiden Aspekte der geteilten Resourcen, sowie deren „On-Demand“ Charakter.

Um diese Top Bedrohungen zu identifizieren, hat die CSA eine Umfrage unter internationalen Industrie-Experten durchgeführt. Deren Ergebnis wurde dann durch die „Top Threats working group” zusammengeführt und ein finaler Bericht daraus erstellt. In der aktuellen Ausgabe dieser Analyse haben die Experten neun kritische Bedrohungen geordnet nach ihrem Schweregrad aufgelistet.

  1. Data Breaches
  2. Data Loss
  3. Account Hijacking
  4. Insecure APls
  5. Denial of Service
  6. Malicious Insiders
  7. Abuse of Cloud Services
  8. Insufficient Due Diligence
  9. Shared Technology Issues

Alle diese Bedrohungen werden in dem Bericht analysiert und dargestellt, und sollen sowohl den Benutzern, wie auch den Anbietern von Cloud Services, die Bewertung von Risiken erleichtern und es ermöglichen klare Cloud-Strategien abzuleiten. Dieses Forschungsdokument sollte im in Verbindung mit den Best-Practice Leitfäden „Security Guidance for Critical Areas in Cloud Computing V.3“ und „Security as a Service Implementation Guidance“ eingesetzt werden.

Der Bericht kann hier heruntergeladen werden.

Veröffentlicht in Allgemein

Schreibe einen Kommentar