Plattformkonzepte

Sicherheit von Cloud-Workloads

8. Dezember 2021, 6:30 Uhr | Autor: Jörg von der Heydt / Redaktion: Diana Künstler
© faithie - 123RF

Immer mehr Unternehmen verlagern ihre IT in private oder öffentliche Clouds. Für die Firmen bedeutet das eine hohe Verfügbarkeit, Effizienz und flexible Skalierbarkeit ihrer Prozesse. Doch wie steht es um die Sicherheit? Um Cloud-Workloads abzusichern, müssen neue umfassende Sicherheitsansätze her.

Unter einem Cloud-Workload versteht man jede Applikation, Service, Code oder eine bestimmte Funktion, die Unternehmen auf Cloud-Ressourcen ausführen. Cloud-Workloads arbeiten grundsätzlich unabhängig von der zugrunde liegenden Plattform oder Hardware und laufen in unterschiedlichen Cloud-Computing-Modellen.

Anwender greifen über Cloud-Computing-Plattformen auf Workloads in der Wolke zu und nutzen dort Speicherplatz, Rechenleistung oder andere Dienste. Cloud-Workloads reagieren damit auf Anfragen von Usern oder führen einen Programmcode zum Erledigen bestimmter Aufgaben selbständig aus. Sehr häufig genutzt wird der Datenbank-Workload, der Daten anderen Services bereitstellt oder verarbeitet. Weitere beliebte Workloads sind Transaktionen,  Analysen oder sogenannte Batch-Workloads, die große Datenmengen automatisch verarbeiten. Auch cloudbasierte Container, Hadhoop-Nodes und virtuelle Maschinen fallen unter diese Kategorie.

Anbieter zum Thema

zu Matchmaker+

Bewährte Angriffsmechanismen im neuen Gewand

Da Unternehmen mehr Prozesse und größere Datenmengen in die Cloud verlagern, wird die Wolke als Angriffsziel für Cyberkriminelle zunehmend attraktiver. Mit ausgeklügelten Angriffsmethoden spüren Angreifer Sicherheitslücken auf und dringen in Cloud-Umgebungen ein. Oft stehlen sie sensible Daten oder setzen die Infrastruktur außer Gefecht. In vielen Fällen reicht bereits ein einziges kompromittiertes Cloud-Workload-Element aus, um eine komplette Prozesskette funktionsunfähig zu machen. Die neue, ambitionierte Hacker-Generation nutzt daher ihre technische Kompetenz, um bewährte Angriffsmechanismen auf Endgeräte erfolgreich auf Workloads in der Cloud zu übertragen:

  • Phishing: Pishing und Social Engineering, um Anmeldedaten einer Person zu erfahren und deren Rechte zu nutzen, sind ein klassischer Angriffsvektor der Cyberkriminellen. Wenn Unternehmen auf eine Multifaktor-Authentifikation verzichten und schwache Passwörter dulden, sind solche Attacken über Cloud Workloads ein perfektes Einfallstor in das Unternehmensnetz.
  • DDoS: Zu Sabotagezwecken führen Hacker DDoS-Angriffe (Distributed Denial of Service) durch, um Cloud Workloads und die von ihnen bereitgestellten Prozesse zum Stillstand zu bringen.
  • APTs: Gut ausgestattete, hochprofessionelle Hackergruppen zielen oft auf unzureichend geschützte Cloud Workloads, um koordinierte, gezielte und langfristige Advanced Persistent Threats (APTs) zu platzieren.
  • Ransomware: Erpresserische Malware verbreitet sich über unzureichend gesicherte Advanced Programming Interfaces (APIs) von Cloud Workloads besonders schnell aus. Sie kann daher großen Schaden verursachen, bevor ihr Auftreten bemerkt wird.

  1. Sicherheit von Cloud-Workloads
  2. Cloud-Abwehr benötigt eigene Sicherheitskonzepte

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Public Cloud

Matchmaker+