Sicherheit

IBM Security VMs sichern Cloud Computing

Virtualisierte Systeme in der Cloud sind noch anfälliger gegen Angriffe. Auf dem IBM Technology Forum präsentierte Big Blue neue Sicherheitslösungen aus seinem Schweizer Forschungslabor in Rüschlikon.

Die Szene hat sich professionalisiert, Cybercrime ist heute ein Multi-Millionen-Dollar-Business. Nicht nur Webseiten zwielichtigen Inhaltes - wie Pornografie oder Gambling - sondern auch seriöse Angebote stehen mittlerweile im Visier der technisch hochgerüsteten Angreifer. Und moderne, kostenreduzierende Technologien wie Virtualisierung und Cloud Computing eröffnen den Kriminellen zusätzliche Einfallstore ins Allerheiligste Schweizer Unternehmen: dem Datentresor hochsensible Informationen, die auf keinen Fall in unbefugte Hände fallen dürfen.

Was bedeuten Virtualisierung und Cloud Computing für die Sicherheit von Unternehmen? Bestehende Angriffstechniken wie Cross Site Scripting (XSS), SQL-Injection oder Buffer Overflow seien bei "Infrastructure as a Service"-Angeboten, die zusätzliche Speicherkapazitäten und Computing Power für Peak-Lasten bereit stellen, auch weiterhin möglich, sagte Dr. Matthias Schunter auf dem IBM Technoliogy ForumLexikon in Zürich. Schunter leitet die Task Force "Secure Cloud Computing" im IBM-Forschungslabor in Rüschlikon. Bis 2012 werden laut Gartner 80 Prozent der 1000-Fortune-Unternehmen Cloud-Computing-Dienste nutzen. Höchste Zeit also, die Sicherheitslücken zu stopfen.

Existierende Sicherheitsmechanismen seien in einer virtualisierten Umgebung weder effizient noch effektiv, betonte Schunter. Die Schuld daran trägt ein zusätzliches Verwaltungs-Layer, ohne das Virtualisierungslösungen (Hypervisor) ihr volles Kosten- und Ressourcen-Sparpotenzial nicht entfalten können. Ohne Hypervisor geht es nicht. Angreifer könnten das ausnutzen und zum Beispiel Malware als eigenen Hypervisor installieren, also als eigene Virtuelle Maschine (VM) laufen lassen. Den Blicken klassischer Sicherheitslösungen bliebe eine solche Malware-VM verborgen, denn sie schützen nur nach aussen. Der Hypervisor gilt unter Experten als "single point of failure". Hat sich ein Angreifer erst einmal Zugang zum virtuellen Verwaltungslayer verschafft, liegt ihm die Firmen-IT praktisch zu Füssen.