Immer mehr Unternehmen verlagern ihre IT in private oder öffentliche Clouds. Für die Firmen bedeutet das eine hohe Verfügbarkeit, Effizienz und flexible Skalierbarkeit ihrer Prozesse. Doch wie steht es um die Sicherheit? Um Cloud-Workloads abzusichern, müssen neue umfassende Sicherheitsansätze her.
Unter einem Cloud-Workload versteht man jede Applikation, Service, Code oder eine bestimmte Funktion, die Unternehmen auf Cloud-Ressourcen ausführen. Cloud-Workloads arbeiten grundsätzlich unabhängig von der zugrunde liegenden Plattform oder Hardware und laufen in unterschiedlichen Cloud-Computing-Modellen.
Anwender greifen über Cloud-Computing-Plattformen auf Workloads in der Wolke zu und nutzen dort Speicherplatz, Rechenleistung oder andere Dienste. Cloud-Workloads reagieren damit auf Anfragen von Usern oder führen einen Programmcode zum Erledigen bestimmter Aufgaben selbständig aus. Sehr häufig genutzt wird der Datenbank-Workload, der Daten anderen Services bereitstellt oder verarbeitet. Weitere beliebte Workloads sind Transaktionen, Analysen oder sogenannte Batch-Workloads, die große Datenmengen automatisch verarbeiten. Auch cloudbasierte Container, Hadhoop-Nodes und virtuelle Maschinen fallen unter diese Kategorie.
Da Unternehmen mehr Prozesse und größere Datenmengen in die Cloud verlagern, wird die Wolke als Angriffsziel für Cyberkriminelle zunehmend attraktiver. Mit ausgeklügelten Angriffsmethoden spüren Angreifer Sicherheitslücken auf und dringen in Cloud-Umgebungen ein. Oft stehlen sie sensible Daten oder setzen die Infrastruktur außer Gefecht. In vielen Fällen reicht bereits ein einziges kompromittiertes Cloud-Workload-Element aus, um eine komplette Prozesskette funktionsunfähig zu machen. Die neue, ambitionierte Hacker-Generation nutzt daher ihre technische Kompetenz, um bewährte Angriffsmechanismen auf Endgeräte erfolgreich auf Workloads in der Cloud zu übertragen: