Sicherheitsexperte befürchtet verstärkte Attacken aus der Cloud

Nicht nur Unternehmen und Nutzer profitieren von der Server-Wolke im Internet – auch Kriminelle wissen höhere Rechenleistungen und verschlüsselte Datendienste zunehmend zu schätzen, meint der IT-Forensiker Simson Garfinkel.

In Pocket speichern vorlesen Druckansicht 41 Kommentare lesen
Lesezeit: 2 Min.

Cloud-Computing eröffnet Cyberkriminellen ganz neue Dimensionen. Operierten sie im vergangenen Jahrzehnt mittels Schadprogrammen und Zombie-Rechnern eher nach dem Gießkannen-Prinzip, steht ihnen nun eine professionelle Plattform für ihre Betrügereien zu Verfügung: zuverlässig, skalierbar und global einsetzbar, schreibt der Sicherheitsexperte und IT-Forensiker Simson Garfinkel in einem Essay für die Online-Ausgabe von Technology Review.

Die meisten Sicherheitsprotokolle stammten noch aus der Zeit vor dem Cloud-Computing, als ein System als sicher galt, wenn es einem permanenten Brute-Force-Angriff für 30 Jahre standhalten konnte. Dank Diensten wie Elastic Computing Cloud von Amazon (EC2) könne ein Angreifer nun Rechenzeit auf Hunderten von Servern mieten, die viel schneller sind als die Computer jener Zeit, aus der die Sicherheitsprotokolle stammen. Die Folge: Das Knacken eines Kennworts, das früher 30 Jahre dauerte, gelinge heute unter Umständen bereits in einigen Tagen.

Richtig interessant sei es im vergangenen Jahr geworden, als Amazon seinem Cloud-Dienst Supercomputer-Leistungen hinzufügte, die auf Grafikkarten-Prozessoren basieren. "Der deutsche IT-Sicherheitsexperte Thomas Roth hat ausgerechnet, dass man mit Hilfe der Amazon-Maschinen die gängige Verschlüsselung von WLANs in sechs Minuten knacken kann. Kosten laut Roth: 1,68 Dollar."

Die Virtualisierung, die Verteilung von Serverfunktionen auf viele verschiedene Geräte in Rechenzentren, mache es Behörden und Unternehmen zudem zunehmend schwerer, Spuren zu verfolgen, so Garfinkel. Wird die virtuelle Maschine heruntergefahren, wird deren Speicheranteil an einem realen Server rasch für eine andere virtuelle Maschine freigegeben. "Dadurch werden die Daten, die Kriminelle gespeichert hatten, überschrieben. Zwar können Forensik-Experten Daten aus einer laufenden virtuellen Maschine rekonstruieren, doch nach deren Abschaltung ist dies nahezu unmöglich – denn die Maschine hat im wahrsten Sinne des Wortes aufgehört zu existieren."

Mehr zum Thema in Technology Review online:

(bsc)