Interner Datenmissbrauch

Die Cloud hinter Gittern

Wenn es um Datensicherheit geht, halten sich Cloud-Dienst-Anbieter bedeckt: Sie erklären zwar oft, dass ihre Anwendungen vor Hackerangriffen abgesichert seien, erwähnen jedoch nur selten, wie sie die Daten vor internem Missbrauch schützen.

Hinter Gittern, Bildquelle: Thinkstock/Digital Vision

Hinter Gittern: Der Betreiber sperrt seine Cloud-Server in einem Schrank ein, um sie vor physischen Angriffen zu schützen.

Das Thema Sicherheit ist entscheidend, wenn es darum geht, sich für eine spezielle Lösung zu entscheiden. Denn Unternehmen müssen wissen, was mit den Daten ihrer Kunden passiert und darüber die Kontrolle haben – auch wenn die Daten in der Cloud lagern. Innenminister Hans-Peter Friedrich setzt diesen Überblick in seinem Vorschlag zur EU-Datenschutzreform voraus. Er pocht auf die „Selbstregulierung der Wirtschaft“, glaubt Unternehmen imstande, „technisch und ökonomisch zu überblicken“, wie sie den Kunden Datenschutz gewährleisten können. Dass Unternehmen mit diesen Anforderung technisch oft überfordert sind, kommt in seinen Überlegungen nicht vor.

Die meisten Anbieter versprechen Compliance – sie bezeichnen sich gerne als vor Angriffen von außen „sicher“ und verweisen auf organisatorische Maßnahmen, wenn man wissen will, wie sie Schutz vor internem Missbrauch gewährleisten. Als state-of-the-art gelten jene Cloud-Anbieter, die sowohl die Daten beim Transfer verschlüsseln als auch kodiert abspeichern. Trotzdem müssen sich die Unternehmen eines Haftungsrisikos bewusst sein, sobald sie diesen Diensten Daten anvertrauen: Denn auf dem Server für die Datenverarbeitung liegen die Daten in Klarschrift vor und sind theoretisch den Mitarbeitern des Betreibers zugänglich. DE-Mail musste sich genau aus diesem Grund die Kritik von Datenschützern gefallen lassen: Diese halten das E-Mail-Verfahren wegen der Entschlüsselung bei der Verarbeitung für unsicher. Es käme ihnen so vor, als öffne die Deutsche Post alle Briefe unterwegs, um nachzusehen, ob nichts Gefährliches darin stecke. Das kann solange als unkritisch gesehen werden, wie niemand der böse Absichten hegt die Briefe öffnet (oder die De-Mails entschlüsselt). Was öfter vorkommt als man denkt: Das zeigten 2012 die Datenpannen beim Schweizer Nachrichtendienst NDB, Dropbox, Allianz oder Toyota.

Technisch den Zugang verwehren

Die vom Münchner Unternehmen Uniscon GmbH gemeinsam mit der Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) entwickelte Sealed Cloud geht in Sachen Sicherheit einen Schritt weiter. Das System der Sealed-Cloud-Technologie generiert während des Anmeldevorgangs einen nutzerindividuellen Schlüssel aus den Login-Informationen wie Benutzernamen, Passwort und weiterer Daten. Dieser Schlüssel dient dazu, die Anwendungsdaten zu finden, zu entschlüsseln und in den Hauptspeicher zu laden. Sobald der Anwender die Session wieder abmeldet, werden die Daten neuerlich verschlüsselt und abgespeichert, den individuellen Schlüssel zerstört das System. Also existiert in der Datenbank für jeden Nutzer ein eigener Datensatz, der jeweils nach „Advanced Encryption Standard“ (AES256) verschlüsselt ist. Da die Schlüssel nicht im System existieren, ist die Zugangshürde für interne und externe Angreifer hoch – ein Angreifer müsste den AES256 knacken und dies für jeden einzelnen Nutzerdatensatz.

Damit bleibt noch der Hauptspeicher aller Server als potentielles Ziel für Insider-Angriffe: Die Daten sind dort, während einer aktiven Session zwar in Klarschrift vorhanden, das System schützt diese aber nicht mit organisatorischen, sondern durch technische Maßnahmen. Die Applikationsserver befinden sich, zum einen, in elektromechanisch verschlossenen Schränken und beinhalten nur flüchtige Speicher. Um zu Wartungszwecken an diese Server zu gelangen, braucht ein Mitarbeiter einen im remote übermittelten Token. Bevor sich die Schranktür zu einem Server öffnet, werden alle unverschlüsselten Daten in der Datenbank gespeichert, im betroffenen Applikationsserver gelöscht und der Strom abgeschaltet. Zum anderen wird beim Hochlauf der startende Software Stack verifiziert, das heißt das System sucht sowohl im Betriebssystem als auch im Anwendungsteil nach Abweichungen von der freigegeben, zertifizierten Software. Ein Vorgang, den es bei laufendem Betrieb stets wiederholt. Erkennt das System Abweichungen, schaltet sich das betroffene Segment sofort ab.

Anwendung für Unternehmen

Zurzeit gibt es eine Anwendung, die auf der im „Trusted Cloud“-Projekt des Bundesministeriums für Wirtschaft und Technologie (BMWi) geförderten Technologie basiert: Der Web Privacy Dienst IDGARD. Dieser ermöglicht Unternehmen, ohne lokale Softwareinstallation auf einfache Weise firmenübergreifend versiegelt zu kommunizieren – sensible Dokumente zu verschicken oder in einer Cloud zu speichern – und dabei unbefugten Zugriff auszuschließen.

Bildquelle: Thinkstock/Digital Vision

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok