Sicherheit

IBM Security VMs sichern Cloud Computing

Beliebt: Diebstahl virtueller Maschinen

Eine beliebte Technik ist etwa der Diebstahl virtueller Maschinen (VM stealing). Virtualisierungslösungen weisen VMs Speicherplatz und Rechenzeit dort zu, wo er gerade vorhanden ist (Reloziierung). Durch die flexible Zuordnung von Kapazitäten nutzen sie vorhandene Ressourcen effizienter aus und realisieren Kostenvorteile. Das hat allerdings zur Folge, das virtuelle Maschinen öfter mal "umziehen" müssen. Cyberkriminelle missbrauchen diese Technik, um kritische Applikationen, die in einer VM laufen, auf das eigene Notebook zu reloziieren, also auf die eigene Festplatte umzuleiten.

Ein weiterer, eigentlich sehr nützlicher Mechanismus verkehrt sich in den Händen von Angreifern ins Gegenteil. Inaktive VMs werden üblicherweise in eine Art Schlaf versetzt, also aus dem aktiven Serverbetrieb herausgenommen. Um die VM bei Bedarf schnell wieder in Betrieb nehmen zu können, landet ein Image auf den Speichermedien des Unternehmens. Angreifer nutzen das aus, versetzen virtuelle Maschinen künstlich in Schlaf und ziehen sich dann das Image auf die eigene Festplatte.

Angesichts solcher Bedrohungsszenarien sind die klassischen Schutzmechanismen zwar nicht völlig wirkungslos. Sie arbeiten aber umständlich und sind auf einem Auge blind. So müsste beispielsweise pro virtueller Maschinen ein eigener Virenscanner installiert werden, um vollständigen Schutz zu garantieren. Ein weiteres Defizit: Herkömmliche Intrusion Detection Systeme beobachten lediglich den Datenverkehr, der von den Servern nach außen geht, der interne Traffic zwischen den virtuellen Maschinen bleibt ihnen verborgen.