Compass Security AG [The ICT-Security Experts]



Ähnliche Dokumente
Cloud-Computing. Selina Oertli KBW

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Sicherheits-Tipps für Cloud-Worker

Herausforderungen beim Arbeiten in der Wolke

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Cloud Computing Security

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) München, 18.

/ Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

Immer noch wolkig - aktuelle Trends bei Cloud Services

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Sicherheitsanalyse von Private Clouds

Hybrid-Szenarien in der Virtualisierung

Verschlüsselung

Cloud Computing Realitätscheck und Optionen für KMUs

Februar Newsletter der all4it AG

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - niclaw

Test zur Bereitschaft für die Cloud

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Cloud Computing Top oder Flop? 17. November 2010

IT-Security Herausforderung für KMU s

Sicherheit und Datenschutz in der Cloud

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

NbI-HS. NbIServ Bethenhausen Bethenhausen

Emil Dübell EDConsulting

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Oracle Database Backup Service - DR mit der Cloud

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Rechtssichere -Archivierung

EuroCloud Deutschland Confererence

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

SharePoint Demonstration

Der beste Plan für Office 365 Archivierung.

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Herzlich Willkommen! MR Cloud Forum Bayreuth

Cloud Computing - und Datenschutz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

End User Manual EveryWare SPAM Firewall

Open Source als de-facto Standard bei Swisscom Cloud Services

Externe Datensicherung in der Cloud - Chance oder Risiko?

Geoinformationen des Bundes in der Wolke

Trend Micro Lösungen im Storage Umfeld

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Treuhand Dialogik Cloud

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Cloud Computing interessant und aktuell auch für Hochschulen?

ITIL & IT-Sicherheit. Michael Storz CN8

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Terminabgleich mit Mobiltelefonen

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Cloud-Computing - Überblick

Meine Welt auf einen Blick erleben.

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Clientkonfiguration für Hosted Exchange 2010

Pressekonferenz Cloud Monitor 2015

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Sicht eines Technikbegeisterten

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Web Application Security

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

IT-Security Portfolio

Hosting in der Private Cloud

Transkript:

Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

Agenda Was ist Cloud Computing? Was ist neu an Cloud Computing? Bedrohungen bei Cloud Services Angriffsszenarien Seite 2

Was ist Cloud Computing? Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

Cloud Computing ist ein modulares System, in dem Ressourcen für den Anwender transparent sowie dynamisch zugewiesen und verarbeitet werden. Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

Einleitung Cloud Computing ist voll im Trend (Google Trends) Search Index Cloud Computing Seite 5

Einleitung Cloud Computing Architektur SaaS PaaS IaaS* Software Platform Infrastrucutre auch S(torage)aaS* Seite 6

Einleitung Cloud Computing SaaS (Software as a Service) Seite 7

Einleitung Cloud Computing PaaS (Platform as a Service) Seite 8

Einleitung Cloud Computing SaaS (Infrastructure as a Service) Seite 9

Einleitung Cloud Computing Infrastrukturen Mitarbeiter Private Cloud Seite 10

Einleitung Cloud Computing Infrastrukturen Partner/Kunden Öffentliche Cloud Seite 11

Einleitung Cloud Computing Infrastrukturen Hybride Cloud Mitarbeiter Partner/Kunden Seite 12

Cloud Services sind Schnee von gestern Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

(Alt)Bekannte Cloud Services Cloud Computing Services Seite 14

(Alt)Bekannte Cloud Services Cloud Computing Services Seite 15

Etablierte Techniken erfordern etablierte Angriffsmethoden... Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

LiveDemo [Capture the (Apple) icloud] + Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

Capture the (Apple) icloud So sollte eine Cloud sein: automatisch und einfach. Usern stehen jederzeit ihre Files zur Verfügung User hat Zugriff auf seinen PIM (Kalender, email, Aufgaben etc.) User kann seine Geräte orten User kann Backup in Cloud speichern User weiss nicht was und wann synchronisiert wird Seite 18

Capture the (Apple) icloud So sollte eine Cloud sein: automatisch und einfach. Angreifern stehen jederzeit Ihre Files zur Verfügung Angreifer haben Zugriff auf Ihren PIM (Kalender, email, Aufgaben etc.) Angreifer können Ihre Geräte orten Angreifer können Backup aus der Cloud holen Angreifer wissen was und wann synchronisiert wird Seite 19

Capture the (Apple) icloud Seite 20

Capture the (Apple) icloud Noch einfacher... Seite 21

LiveDemo [All Your Data Are Belong To Us] Amazon Elastic Compute Cloud (EC2) + Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

All Your Data Are Belong To Us Cloud Computing (All-In-One) Service A Kunde 1 Cloud VM Service C Kunde 4 Service A Kunde 2 Service B Kunde 3 Seite 23

LiveDemo [All Storage] + Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

Brute Force Logik Username = Public Mail Passwort = Username Passwort = Realname (Kombinationen) Passwort = Username+0-9999 Passwort = Wohnort (inkl. PLZ) Passwort = Produktnamen Passwort = Bekannte Persönlichkeiten Seite 25

Top 7 Bedrohungen (CSA) Folgende Gefahren hat die Cloud Security Alliance (CSA) ausgemacht: 1. Registrierung und Überwachung 2. Unsichere Schnittstellen und APIs 3. Böswillige Insider 4. Verteilte Infrastrukturen 5. Datenverluste und Datenlecks 6. Account- und Service- Hijacking 7. Unbekannte Risiken Seite 26

1. Registrierung und Überwachung Malware Speicherung und Verteilung Illegale Inhalte Kontrollserver für Botnets Anonymität des Dienstes nutzen für Angriffe Schwache Benutzerauthentisierung Seite 27

2. Unsichere Schnittstellen und APIs Anonymer Zugriff/Wiederverwendung von Zugriffstokens Authentisierung/Kommunikation nicht verschlüsselt Ungenügende Authorisation Fehlendes Monitoring/Keine Log-Files unknown service or API dependencies In Kürze: Alle Web-Applikations Schwachstellen möglich Seite 28

3. Böswillige Insider Wer betreibt die Cloud und wie wurden die Mitarbeiter ausgewählt Wer hat Zugang zur Cloud (z.b. ausländische Behörden) Wie sieht die physische Sicherheit beim Provider aus Wie wird Data Leakage Preventation auf eine Cloud ausgeweitet Wie Transparent ist der Cloud Anbieter Seite 29

4. Verteilte Infrastrukturen Auf welchem Level ist die Mandanten-Trennung implementiert Wie wirkt sich ein Angriff auf einen Mandanten auf die anderen aus? Unterschiedliche Datentypen (öffentlich, intern, vertraulich) Unterschiedliche Branchen (Finanz, Behörden, Industrie, Kriminelle) Seite 30

5. Datenverluste und Datenlecks Schwache Authentisierung, Authorisation und Audit Controls Ungenügende Verschlüsselung Operationelle Schwächen Verfügbarkeit des Daten-Centers Disaster Recovery Unklarheit wo Daten und Backups sind Seite 31

6. Account- und Service- Hijacking Phishing Angriffe und Ausnützen von Software Schwachstellen führen zu grösserem Schaden Oft werden dieselben Passworte für unterschiedliche Dienste benutzt Für den Zugriff auf Unternehmensdaten reicht dem Angreifer oft das Belauschen oder Herausfinden eines Passwortes Monitoring und Einbruchserkennung schwieriger Informationen fehlen um den Angriffsort/Angreifer zu ermitteln Seite 32

7. Unbekannte Risiken Software Versionen, Updates, Einbruchsversuche, Security Design sind oft unbekannt. Unklar, wer sonst noch die Wolke nutzt Unbekannte Prozesse, Umsetzungen, Veränderungen Kann die Sicherheit geprüft werden, Security Reports vorhanden, werden Angriffe gemeldet? Seite 33

Die Basis für Cloud Computing sind Vertrauen und Kompentenz. Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch www.csnc.ch

Weitere Bedenken Wie werden die Daten in die Cloud respektive aus der Cloud gebracht Wie ist die Kompatibilität/Schnittstelle zu bestehenden Systemen/Applikationen Können Daten unwiderruflich gelöscht werden Wie steht es um die Aufbewahrungspflicht Wie Abhängig wird ihr Unternehmen vom Cloud Betreiber Kann der Anbieter gewechselt werden Wie kann den unterschiedlichen gesetzlichen Anforderungen Rechnung getragen werden Wissen ist nicht mehr im Unternehmen vorhanden Probleme können nicht mehr im eigenen Unternehmen gelöst werden Seite 35

Zusammenfassung Cloud Computing ist auf dem Vormarsch und wird uns alle betreffen. Cloud Computing erbt die Gefahren von Web- Applikationen, Virtualisierung und Outsourcing. Die Sicherheitsanforderungen können an die Cloud Anbieter gestellt werden, verantwortlich für die Sicherheit ist trotzdem die Firma. Bei vertraulichen Daten muss der Einsatz und Kostenaufwand von Cloud Computing sehr gut abgewägt werden. Seite 36

Diskussion Fragen? Seite 37

Contact Compass Security Network Computing Werkstrasse 20 Postfach 2038 CH -8645 Jona team@csnc.ch www.csnc.ch +41 55 214 41 60 Secure File Exchange: www.csnc.ch/filebox PGP-Fingerprint: Seite 38

Referenzen Soziale Medien Sophos - Security Toolkit Social Media http://www.sophos.de/lp/threatbeaters/ Cloud Computing BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter https://www.bsi.bund.de/cln_156/de/publikationen/publikationen_node.html CSA Top 7 Threats to Cloud Computing und Security Guidance http://cloudsecurityalliance.org/ ENISA Studie Risikoanalyse http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-riskassessment/at_download/fullreport Seite 39