Schutz vor Hackern und Malware

Mehr Sicherheit durch Virtualisierung

Theoretisch schottet die Virtualisierung Server und Anwendungen zuverlässig voneinander ab und erhöht so die Sicherheit. Bei einem Angriff kann man die Systeme sogar stoppen und von außen analysieren. Doch eine Attacke auf die Virtualisierungsplattform selbst stellt ein enormes Risiko dar.

Mit der zunehmenden Verbreitung von virtuellen Maschinen werden diese zum lohnenden Ziel für Angriffe. Wie bei jeder komplexen Software sind die Virtualisierungslösungen nicht fehlerfrei. Meldungen über neu entdeckte Sicherheitslücken in Virtualisierungssystemen und darüber mögliche Angriffe finden sich immer häufiger. Das schlimmste Szenario dabei ist eine Attacke, die über eine virtuelle Maschine eine andere VM auf dem gemeinsamen Host angreift. Dazu übernimmt ein Angreifer zunächst über eine Schwachstelle in einer virtualisierten Applikation eines der virtuellen Gastsysteme. Im nächsten Schritt muss er über eine Schwachstelle in der Virtualisierungssoftware selbst aus dieser virtuellen Maschine in die Verwaltungskomponente der virtuellen Maschinen vordringen. Ist diese unter seiner Kontrolle, kann er alle anderen Gäste desselben Host-Systems kompromittieren.

Schwachstellen in der Virtualisierungssoftware stellen somit ein Risiko dar, das bei voneinander getrennten, physischen Servern so nicht besteht. Dabei handelt es sich nicht nur um theoretische Gefahren: In fast allen bekannten Virtualisierungsprodukten wurden bereits Schwachstellen entdeckt, die den Ausbruch aus einer virtuellen Maschine ermöglicht haben. Auf fast jeder Hacker-Konferenz führen Experten weitere Beispiele für derartige Angriffe vor (siehe auch "Sicher virtualisiert oder nur virtuell sicher?").

Die Gefahr besteht jedoch nicht unmittelbar. Sie entsteht erst, wenn zuvor ein Hacker erfolgreich in eine virtuelle Maschine eingedrungen ist. Dieser erste Einbruch ist dabei völlig unabhängig von der Virtualisierung und beruht allein auf Schwachstellen in den Anwendungen oder im Betriebssystem des ersten Ziels. Ein Angreifer, der beispielsweise über eine Schwachstelle in einem Web-Server die Kontrolle über das darunterliegende Betriebssystem erlangt, wird im ersten Schritt keinen Unterschied spüren, ob sich der HTML-Server auf einer eigenständigen Hardware oder in einer virtuellen Maschine befindet. Erst nach einer erfolgreichen Attacke kann der Hacker feststellen, dass er in einer virtuellen Maschine gelandet ist. Erst dann kann er versuchen, Sicherheitslücken der Virtualisierungssoftware auszunutzen und sich des Host-Systems zu bemächtigen.