X - Ali Sunyaev
Transcription
X - Ali Sunyaev
SEMINAR FÜR WIRTSCHAFTSINFORMATIK UND SYSTEMENTWICKLUNG Jun.-Prof. Dr. Ali Sunyaev Hauptseminar Wirtschaftsinformatik im Wintersemester 2014/2015 Thema-Nr. 12 Sicherheitsrisiken von Cloud-Computing-Bereitstellungsmodellen vorgelegt von: Rogge, Sebastian II Inhaltsverzeichnis Abkürzungsverzeichnis................................................................................................... IV Abbildungsverzeichnis ..................................................................................................... V Tabellenverzeichnis ........................................................................................................ VI 1. Einleitung ......................................................................................................................1 1.1 Problemstellung........................................................................................................1 1.2 Zielsetzung ...............................................................................................................2 2. Cloud-Computing .........................................................................................................3 3. Methodisches Vorgehen................................................................................................5 3.1 Bildung der Literaturbasis ........................................................................................5 3.2 Identifikation der Sicherheitsrisiken und Bereitstellungmodelle .............................6 3.3 Analyse und Aggregation der Sicherheitsrisiken .....................................................7 3.4 Beziehungsbildung zwischen Sicherheitsrisiken und Bereitstellungsmodellen ...................................................................................................................7 4. Deskriptive Resultate ....................................................................................................7 5. Sicherheitsrisiken der Bereitstellungsmodelle ..............................................................8 5.1 Cloud-Computing-Bereitstellungsmodelle ..............................................................8 5.1.1 Public-Cloud ...................................................................................................8 5.1.2 Private-Cloud ..................................................................................................9 5.1.3 Community-Cloud ........................................................................................10 5.1.4 Hybrid-Cloud ................................................................................................11 5.1.5 Virtual-Private-Cloud ...................................................................................11 5.2 Sicherheitsrisiken des Cloud-Computings .............................................................12 5.2.1 Virtualisierung und Mandantenfähigkeit ......................................................12 5.2.2 Anwendung und Schnittstellen .....................................................................14 5.2.3 Kommunikation und Perimeter-Sicherheit ...................................................16 5.2.4 Datenverarbeitung und Datenspeicherung ....................................................17 5.2.5 Daten- und Service-Verfügbarkeit ................................................................17 5.2.6 Ressourcen-Zugang und Datenzugriff ..........................................................18 5.2.7 Unbekannte Sicherheitsrisiken .....................................................................19 5.2.8 Physische Datenlokation ...............................................................................19 5.3 Sicherheitsrisiken in Abhängigkeit der Bereitstellungsmodelle ............................20 6. Einschätzung der Anwendbarkeit der Bereitstellungsmodelle für die Verarbeitung gesundheitsbezogener Daten.......................................................................25 III 7. Fazit.............................................................................................................................26 Literaturverzeichnis .........................................................................................................28 Anhang.............................................................................................................................32 Thesenpapier ....................................................................................................................34 Erklärung .........................................................................................................................35 IV Abkürzungsverzeichnis API Application Programming Interface CPU Central Processing Unit DNS Domain Name System DoS Denial of Service DDoS Distributed Denial of Service HTTPS Hypertext Transfer Protocol Secure IaaS Infrastructure as a Service IP Internet Protocol NIST National Institute of Standards and Technology PaaS Platform as a Service SaaS Software as a Service SOAP Simple Object Access Protocol SQL Structured Query Language VM Virtuelle Maschine VPC Virtual Private Cloud VPN Virtual Private Network Web World Wide Web XML Extensible Markup Language V Abbildungsverzeichnis Abb. 3-1 : Suchstring zur Bildung der Literaturbasis ........................................................5 VI Tabellenverzeichnis Tab. 3-1: Include- und Exclude-Kriterien .........................................................................6 Tab. 4-1: Deskriptive Resultate der Literatur-Recherche ..................................................7 Tab. 5-1 : Beziehungsbildung zwischen Bereitstellungsmodellen und Sicherheitsrisiko-Kategorien ........................................................................21 1 1. Einleitung 1.1 Problemstellung Cloud-Computing hat in den letzten Jahren zunehmend an Relevanz für Organisationen gewonnen, da der Einsatz dieser Technologie eine höhere Effizienz und die potentielle Realisierung von Kosteneinsparungen bei der Bereitstellung von IT-Dienstleistungen und IT-Ressourcen ermöglicht.1 Die Effizienz- und Kostenvorteile resultieren unter anderem daraus, dass Cloud-Computing-Systeme über einen hohen Grad an Flexibilität und Skalierbarkeit verfügen, was eine allzeit bedarfsgerechte Bereitstellung und Abrechnung, sowie effiziente Leistungsfähigkeit der IT-Dienstleistung und -Ressourcen ermöglicht. Im Zuge der Adoption einer Cloud-basierten IT-Dienstleistung oder -Ressource (nachfolgend kurz als Cloud-Service bezeichnet) haben Organisationen die Wahl zwischen verschiedenen Arten von Cloud-Computing-Bereitstellungsmodellen, wie z.B. einem Public- oder Private-Cloud-Modell.2 Diese Bereitstellungsmodelle unterscheiden sich zum einen hinsichtlich der Kosten, die für die Akquirierung des Cloud-Services anfallen. Zum anderen hat die Art des Bereitstellungsmodells einen Einfluss auf die Höhe des Sicherheitsrisikos, das mit der Nutzung eines Cloud-Services einhergeht. Die Analyse, Einschätzung und Berücksichtigung des Sicherheitsrisikos bei der Wahl des Bereitstellungsmodells ist unter anderem dann wichtig, wenn der Cloud-Service zur Verarbeitung, Speicherung und/oder Transfer von sensiblen Daten mit hohem Schutzbedarf verwendet werden soll.3 Ein derartiges Anwendungsszenario ist die Verarbeitung von gesundheitsbezogenen Daten, wie z. B. elektronische Patientenakten, durch Organisationen aus dem Gesundheitswesen. Der hohe Schutzbedarf von gesundheitsbezogenen Daten wirft die Frage auf, welche Sicherheitsrisiken die einzelnen Cloud-ComputingBereitstellungsmodelle mit sich bringen und inwiefern diese dazu geeignet sind, die Integrität, Vertraulichkeit und Verfügbarkeit derartiger Daten zu gewährleisten. 1 Vgl. zu diesem und dem folgenden Satz Gupta, Gupta (2012), S. 82–83. 2 Vgl. zu diesem und den folgenden zwei Sätzen Fernandes u. a. (2014), S. 7–8. 3 Vgl. zu diesem und dem folgenden Satz Regola, Chawla (2013), S. 2–3. 2 In der einschlägigen Literatur zum Thema Cloud-Computing existieren bereits Publikationen, die das Thema Sicherheit von Cloud-Computing behandeln. Die exakten Beziehungen zwischen Sicherheitsrisiken und Cloud-Computing-Bereitstellungsmodellen werden jedoch nicht ausreichend thematisiert und sind in Folge dessen weitestgehend unklar. Ein systematisches Literatur-Review, welches die Sicherheitsrisiken des CloudComputings mit den einzelnen Cloud-Computing-Bereitstellungsmodellen in Beziehung setzt und die Abhängigkeiten untersucht, kann diese Lücke schließen. Dieses ist für Organisationen, die eine Verarbeitung gesundheitsbezogener Daten mittels eines CloudService anstreben, von Bedeutung, um die von einem Bereitstellungsmodell ausgehenden Sicherheitsrisiken einschätzen zu können. 1.2 Zielsetzung Das Ziel dieser Ausarbeitung ist es, die existierenden Cloud-Computing- Bereitstellungsmodelle und deren potenzielle Sicherheitsrisiken zu identifizieren. Die ermittelten Sicherheitsrisiken werden im weiteren Verlauf aggregiert und in Abhängigkeit zu den Bereitstellungsmodellen in eine strukturierte Darstellungsform überführt. Darüber hinaus wird eine erste Einschätzung der Eignung der verschiedenen Bereitstellungsmodelle für die Verarbeitung gesundheitsbezogener Daten abgegeben. Die genannte Zielsetzung setzt sich aus insgesamt fünf Teilzielen zusammen: Das erste Teilziel beinhaltet die Ermittlung der existierenden Cloud-Computing- Bereitstellungsmodelle. Des Weiteren werden die potentiellen Sicherheitsrisiken des Cloud-Computings als zweites Teilziel identifiziert. Das dritte Teilziel umfasst eine Analyse der Beziehung zwischen den ermittelten Sicherheitsrisiken und identifizierten Cloud-Computing-Bereitstellungsmodellen. Teilziel 4 beinhaltet die Aggregation und Strukturierung der identifizierten Sicherheitsrisiken in Abhängigkeit der CloudComputing-Bereitstellungsmodelle. Das letzte Teilziel besteht aus einer ersten Einschätzung der Eignung der einzelnen Cloud-Computing-Bereitstellungsmodelle für die Verarbeitung gesundheitsbezogener Daten. 3 2. Cloud-Computing Für die Begrifflichkeit Cloud Computing gibt es eine Vielzahl von Definitionen. Eine Definition, die in der Literatur oft zitiert wird, ist die des US National Institute of Standards and Technology (NIST): „Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.”4 Der Definition des NIST zur Folge, setzt sich das Cloud-Computing-Modell aus fünf wesentlichen Charakteristiken zusammen: On-Demand Self-Service, Broad Network Access, Resource Pooling, Rapid Elasticity und Measured Service. 5 Das Charakteristikum On-Demand Self-Service bezieht sich auf die Akquirierung von Rechenressourcen durch den Nutzer und besagt, dass ein Cloud-Service-Nutzer bei Bedarf selbständig und automatisch die benötigten Ressourcen beziehen kann, ohne das eine Interaktion mit dem Cloud-Service-Anbieter erforderlich ist. Darüber hinaus sind alle Rechenressourcen breitbandig über das Netzwerk verfügbar und über Standardmechanismen zugänglich, was durch das Cloud-Computing-Charakteristikum Broad Network Access beschrieben wird. Resource Pooling bezieht sich auf die Bündelung oder Aggregation der angebotenen Rechenressourcen (z.B. Speicherplatz) auf Seiten des Anbieters, um diese dynamisch mehreren Nutzern im Rahmen eines mandantenfähigen Modells zur Verfügung zu stellen. Rapid Elasticity bezeichnet die Fähigkeit der Cloud-ComputingSysteme, zugeteilte Rechenressourcen schnell und elastisch hoch- und herunter zu skalieren, um diese an die Bedürfnisse der Nutzer anzupassen. Durch das fünfte Charakteristikum Measured Service wird realisiert, dass Cloud-Computing-Systeme automatisch die Ressourcenzuteilung bzw. -nutzung überwachen, messen und optimieren können. Hierdurch entsteht eine Transparenz bzgl. der Ressourcennutzung für Anbieter und Nutzer. Neben den vorab erläuterten fünf Cloud-Computing-Charakteristiken werden im Rahmen der NIST-Definition des Weiteren drei Service-Modelle des Cloud-Computings 4 Mell, Grance (2011), S. 2. 5 Vgl. zu diesem Absatz Mell, Grance (2011), S. 2. 4 unterschieden: Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS).6 Beim Service-Modell SaaS wird den Nutzern eine Anwendung als Dienst durch einen Cloud-Service-Anbieter bereitgestellt. Die Anwendung wird hierbei innerhalb einer Cloud-Computing-Infrastruktur betrieben und ist in der Regel beispielsweise über einen Webbrowser zugänglich. Eine Cloud-ComputingInfrastruktur ist eine Zusammenstellung von Hard- und Software-Ressourcen, die die fünf erläuterten Charakteristiken des Cloud-Computings realisiert. Im Rahmen des Service-Modells PaaS erhält der Nutzer Zugang und Zugriff auf eine (Entwicklungs-) Plattform innerhalb einer Cloud-Computing-Infrastruktur, mittels derer akquirierte oder selbstentwickelte Anwendungen bereitgestellt werden können. Diese Anwendungen nutzen zumeist Entwicklungswerkzeuge, Frameworks und Bibliotheken, die vom Cloud-Service-Anbieter unterstützt werden. Das letzte der drei Service-Modelle, IaaS, ist dadurch charakterisiert, dass dem Nutzer grundlegende Rechenressourcen, wie z.B. Rechenleistung oder Speicherplatz, zur Verfügung gestellt werden. Diese Rechenressourcen können vom Nutzer unter anderem dazu verwendet werden, eigene Anwendungen und Betriebssystemen bereitzustellen. Neben Charakteristiken und Service-Modellen werden im Rahmen der NIST-Definition zudem verschiedene Cloud-Computing-Bereitstellungsmodelle unterschieden.7 Bereitstellungsmodelle charakterisieren zum einen die Managementverantwortlichkeiten und Bezugsquelle eines Cloud-Services bzw. einer Cloud-Computing-Infrastruktur und unterscheiden zum anderen verschiedene Nutzerklassen, die Zugriff auf einen CloudService haben. Die Bezugsquelle eines Cloud-Services kann beispielsweise ein externer oder ein organisationsinterner Cloud-Service-Anbieter sein. Darüber hinaus kann ein Cloud-Service öffentlich für alle Nutzer bereitgestellt werden oder nur dediziert für eine bestimmte Organisation bzw. Gruppe von Organisationen. Die NIST-Definition unterscheidet insgesamt vier verschiedene Bereitstellungsmodelle, welche namentlich als Private-Cloud, Public-Cloud, Community-Cloud und Hybrid-Cloud bezeichnet werden. Diese und weitere identifizierte Bereitstellungsmodelle werden im nachfolgenden Kapitel 5.1 tiefergehend erläutert. 6 Vgl. zu diesem Absatz Mell, Grance (2011), S. 2-3. 7 Vgl. zu diesem Absatz Jansen, Grance (2011), S. 3-4. 5 3. Methodisches Vorgehen Im Rahmen dieses Kapitel wird das gewählte methodische Vorgehen zur Erreichung der Zielsetzung erläutert. Dieses umfasst die Bildung der Literaturbasis, sowie die Identifikation und Analyse der Sicherheitsrisiken und Bereitstellungsmodelle des CloudComputings. 3.1 Bildung der Literaturbasis Zur Bildung der Literaturbasis wurden die drei Literaturdatenbanken Ebscohost (Academic Search Complete & Business Source Complete), ProQuest und ScienceDirect mithilfe eines Suchstrings systematisch durchsucht. Wie in der nachfolgenden Abb. 3-1 ersichtlich ist, setzt sich der verwendete Suchstring primär aus zwei Blöcken zusammen, die mit einer UND-Verknüpfung verbunden sind. ("*cloud*" OR "SaaS" OR “Software as a Service" OR “PaaS" OR “Plattform as a Service” OR "IaaS" OR “Infrastructure as a Service”) AND ("security" OR "risk*" OR "privacy" OR "vulnerabilit*" OR "issue*" OR “threat*”) Abb. 3-1 : Suchstring zur Bildung der Literaturbasis Der erste Block beinhaltet verschiedene Begrifflichkeiten zur Begrenzung der Suchergebnisse auf das Thema Cloud-Computing. Neben dem Begriff „Cloud“ selbst, sind im ersten Block die verschiedenen Service-Modelle aufgeführt. Die einzelnen Bereitstellungsmodelle wie Public- oder Private-Cloud werden durch den Begriff „Cloud“ in Kombination mit den eingefügten Platzhaltern (*) im ersten Block ebenfalls berücksichtigt. Der zweite Block beinhaltet verschiedene Synonyme zu den Begrifflichkeiten „Sicherheit“ und „Risiko“, um die Suchresultate weitergehend einzuschränken. Die einzelnen Begrifflichkeiten innerhalb eines Blocks sind mit einer ODER-Verknüpfung verbunden. Der Suchstring wurde ausschließlich auf Publikationstitel und definierte Schlüsselwörter (engl. Keywords) angewendet, um nur Suchergebnisse mit einer möglichst hohen Relevanz zu erhalten. Neben dem Suchstring wurden zur Bildung der finalen Literaturbasis des Weiteren vier Include- und Exclude-Kriterien definiert, welche in der nachfolgenden Tab. 3-1 ersichtlich sind. 6 Include-Kriterien Exclude-Kriterien Englischsprachiger Artikel Nicht englischsprachiger Artikel Veröffentlichungsdatum > 01.01.2012 Veröffentlichungsdatum < 01.01.2012 Peer-Reviewed Artikel Kein Peer-Reviewd Artikel Erkennbarer Fokus des Artikels auf Si- Kein erkennbarer Fokus des Artikels auf cherheitsrisiken des Cloud-Computings Sicherheitsrisiken des Cloud-Computings auf Basis von Titel und Abstrakt. auf Basis von Titel und Abstrakt. Tab. 3-1: Include- und Exclude-Kriterien In die finale Literaturbasis werden gemäß der definierten Include- und ExcludeKriterien nur Quellen einbezogen, die englischsprachig und Peer-Reviewd sind. Durch das Merkmal Peer-Reviewed weisen die Quellen ein gewisses Maß an Qualität auf. Darüber hinaus wurden nur Artikel für die finale Literaturbasis berücksichtigt, die nach dem 01.01.2012 veröffentlich wurden, um die Anzahl potentiell relevanter Artikel im Hinblick auf den vorgegebenen Zeitrahmen zur Fertigstellung dieser Ausarbeitung auf eine handhabbare Menge zu reduzieren. Des Weiteren werden in der finalen Literaturbasis nur Artikel berücksichtigt, die auf Basis von Titel und Abstrakt einen erkennbaren allgemeinen Fokus auf Sicherheitsrisiken des Cloud-Computings aufweisen. Artikel, die z.B. konzeptionelle Lösungsstrategien für spezifische Sicherheitsrisiken aufweisen, entfallen somit. 3.2 Identifikation der Sicherheitsrisiken und Bereitstellungmodelle Für die Identifikation der Sicherheitsrisiken und Bereitstellungsmodelle wurde anfänglich jede einzelne Quelle der Literaturbasis hinsichtlich Sicherheitsrisiken und Bereitstellungsmodelle des Cloud-Computings durchsucht. Nachfolgend wurden die ermittelten Inhalte aus den Quellen extrahiert und in eine separate Liste als Variablen aufgenommen. Die dadurch entstandene Liste enthält somit eine Menge von Variablen, wobei jede einzelne Variable ein identifiziertes Sicherheitsrisiko bzw. Bereitstellungsmodell repräsentiert. Da in verschiedenen Quellen oftmals identische Sicherheitsrisiken bzw. Bereitstellungsmodelle mit unterschiedlicher Benennung und Detaillierungstiefe erläutert werden, handelt es sich bei diesem Vorgehen um einen iterativen Prozess, wobei die einzelnen Variablen und deren Definition konsequent angepasst und erweitert werden. Das geschilderte Vorgehen wurde von den Autoren Lacity u.a. adoptiert.8 8 Vgl. Lacity u. a. (2010), S. 398, 401. 7 3.3 Analyse und Aggregation der Sicherheitsrisiken Für die Aggregation der einzelnen Sicherheitsrisiken wurden die entsprechenden gebildeten Variablen (siehe Kapitel 3.2) analysiert und anschließend mit Hilfe eines Affinitätsdiagramms nach Ähnlichkeit bzw. Gemeinsamkeit geclustert. Jedes resultierende Cluster repräsentiert eine eigene Sicherheitsrisiko-Kategorie, welche im weiteren Verlauf mit einer passenden Bezeichnung versehen wurde. Die Cluster-Bezeichnung spiegelt die Gemeinsamkeiten der enthaltenen Variablen in abstrahierter bzw. aggregierter Form wider. 3.4 Beziehungsbildung zwischen Sicherheitsrisiken und Bereitstellungsmodellen Die Beziehungsbildung zwischen Bereitstellungsmodellen und Sicherheitsrisiken erfolgt auf Basis der in den nachfolgenden Kapiteln 5.1 und 5.2 erläuterten Charakteristiken eines jeweiligen Bereitstellungsmodells bzw. Sicherheitsrisikos. So gelten beispielsweise Sicherheitsrisiken webbasierter Nutzerschnittstellen für Bereitstellungsmodelle, die typischerweise über eine derartige Schnittstelle verfügen und zugänglich sind. 4. Deskriptive Resultate Auf Basis des in Kapitel 3.1 beschriebenen Vorgehens zur Bildung der Literaturbasis konnten in den Datenbanken EBSCOhost, ProQuest und ScienceDirect insgesamt 748 Suchergebnisse für potenziell relevante Literaturquellen erzielt werden. Im Rahmen der Auswertung der erzielten Suchresultate wurde die Anzahl durch Anwendung der definierten Include- & Exclude-Kriterien auf insgesamt 61 relevante Quellen eingegrenzt. Diese 61 Literaturquellen bilden die zugrunde liegende Literaturbasis für diese Ausarbeitung. Die exakte Aufteilung der 61 relevanten Literaturquellen auf die einzelnen Literatur-Datenbanken ist in der nachfolgenden Tab. 4-1 ersichtlich. LiteraturDatenbank EBSCOhost Suchresultate (Anzahl Treffer) 471 Relevante Literaturquellen nach Auswertung 33 Datum der Suche 11.11.2014 ProQuest 128 10 11.11.2014 ScienceDirect 149 18 12.11.2014 Summe 61 748 Tab. 4-1: Deskriptive Resultate der Literatur-Recherche 8 In den 61 relevanten Literaturquellen konnten gemäß dem in Kapitel 3.2 beschriebenen Vorgehen insgesamt 28 verschiedene Sicherheitsrisiken (siehe Anhang I) und fünf Bereitstellungsmodelle des Cloud-Computings identifiziert und extrahiert werden. In Folge der Aggregation der identifizierten Sicherheitsrisiken wurden insgesamt acht Sicherheitsrisiko-Kategorien gebildet, welche in dem nachfolgenden Kapitel 5.2 vorgestellt werden. In jeder Sicherheitsrisiko-Kategorie wurden einzelne Sicherheitsrisiken zusammengefasst, die Gemeinsamkeiten bzw. Ähnlichkeiten aufweisen. 5. Sicherheitsrisiken der Bereitstellungsmodelle Inhalt dieses Kapitels ist neben der Erläuterung der ermittelten Bereitstellungsmodelle die Vorstellung der identifizierten und aggregierten Sicherheitsrisiken des CloudComputings, welche potenziell die Vertraulichkeit, Integrität und Verfügbarkeit gesundheitsbezogener Daten gefährden. Darüber hinaus werden im Rahmen dieses Kapitels die Beziehungen zwischen Sicherheitsrisiken und Bereitstellungsmodelle analysiert mit dem Ziel, den einzelnen Bereitstellungmodellen potenzielle Sicherheitsrisiken zuzuordnen. 5.1 Cloud-Computing-Bereitstellungsmodelle Im Rahmen des Literaturreviews konnten insgesamt fünf verschiedene CloudComputing-Bereitstellungsmodelle identifiziert werden, welche nachfolgend erläutert werden. 5.1.1 Public-Cloud Das Public-Cloud-Bereitstellungsmodell zeichnet sich primär dadurch aus, dass ein Cloud-Service der allgemeinen Öffentlichkeit zur Verfügung gestellt wird und eine Vielzahl von Mandanten den angebotenen Service nutzen.9 Ein Public-Cloud-Service wird in der Regel durch einen externen Cloud-Service-Anbieter bereitgestellt und in dessen Cloud-Computing-Infrastruktur betrieben.10 Die Kunden des Cloud-ServiceAnbieters zahlen lediglich für die Nutzung des Services, die in der Regel mit geringen Kosten verbunden ist. Dieses führt zu einer typischerweise hohen Kosteneffizienz von 9 Vgl. Brender, Markov (2013), S. 727 sowie Nicho, Hendy (2013), S. 160. 10 Vgl. zu diesem und dem folgenden Satz Fernandes u. a. (2014), S. 7. 9 angebotenen Public-Cloud-Services.11 Der Zugang bzw. Zugriff auf einen angebotenen Public-Cloud-Service erfolgt in der Regel webbasiert über einen Browser oder über eine spezielle Software-Anwendung, die vom Cloud-Service-Anbieter bereitgestellt wird und die implementierten Web- bzw. Programmier-Schnittstellen des Cloud-Services nutzt.12 Die Verantwortlichkeit für die Sicherheit und die ordnungsmäßige Funktionsweise des Cloud-Services liegt typischerweise beim Anbieter.13 Die Tatsache, dass ein angebotener Public-Cloud-Service von vielen verschiedenen Mandanten genutzt wird, über das Internet zugänglich ist und durch einen externen Cloud-Service-Anbieter bereitgestellt wird, impliziert eine Vielzahl von potenziellen Sicherheitsrisiken und erhöht die Anfälligkeit für schädliche bzw. böswillige Aktivitäten.14 Darüber hinaus ist die Nutzung eines Public-Cloud-Services für eine Organisation mit einem Kontrollverlust über Daten verbunden, die im Zuge der Service-Nutzung an den externen CloudService-Anbieter übertragen und dort vorgehalten werden.15 Daher wird die allgemeine Sicherheit des Public-Cloud-Bereitstellungsmodells im Vergleich zu den anderen existierenden Bereitstellungsmodellen in der Literatur als gering eingestuft.16 5.1.2 Private-Cloud Das Private-Cloud-Bereitstellungsmodell zeichnet sich dadurch aus, das eine CloudComputing-Infrastruktur und die bereitgestellten Cloud-Services exklusiv von einer Organisation und deren Mitgliedern genutzt bzw. für diese betrieben wird.17 Die PublicCloud wird laut NIST-Definition von der Organisation selbst oder von einem externen Dritten bereitgestellt.18 Andere Definitionen dieses Bereitstellungsmodells legen jedoch ausschließlich die Organisation selbst als Betreiber einer Private-Cloud innerhalb des 11 Vgl. Aleem, Sprott (2013), S. 10. 12 Vgl. Fernandes u. a. (2014), S. 7 sowie Gupta, Gupta (2012), S. 81. 13 Vgl. Aleem, Sprott (2013), S. 10 sowie Kalloniatis, Mouratidis, Islam (2013), S. 301. 14 Vgl. King, Raja (2012), S. 309 sowie Fernandes u. a. (2014), S. 7-8. 15 Vgl. Ahamed, Shahrestani, Ginige (2013), S. 5 sowie Leavitt (2013), S. 16. 16 Vgl. Fernandes u. a. (2014), S. 7 sowie Ramgovind, Eloff, Smith (2010), S. 2. 17 Vgl. Aleem, Sprott (2013), S. 10 sowie Kalloniatis, Mouratidis, Islam (2013), S. 301. 18 Vgl. Mell, Grance (2011), S. 3. 10 eigenen Rechenzentrums fest.19 Im Rahmen dieser Ausarbeitung gilt die Definition des NIST, wobei auch externe Dritte als Bezugsquelle und Betreiber in Frage kommen. Die Management- und Sicherheitsverantwortlichkeiten liegen im Falle einer PrivateCloud entweder bei der Organisation selbst oder bei einem externen Dritten.20 Zudem orientieren sich die angebotenen Cloud-Services zumeist stark an den Anforderungen der Organisation und sind somit auf diese zugeschnitten. Die Nutzung einer PrivateCloud gibt Organisationen mehr Kontrolle über Sicherheit, Transparenz und Einhaltung von Compliance-Vorgaben.21 Daher wird diese Art von Bereitstellungsmodell in der Regel für die Verarbeitung und Vorhaltung sensibler Daten, wie z.B. gesundheitsbezogene Daten, bevorzugt. Im Vergleich zur Public-Cloud wird für die Realisierung einer Private-Cloud jedoch ein höheres Budget benötigt, da zumeist Investitionen für die Erweiterung der IT-Infrastruktur notwendig sind.22 Darüber hinaus wird für eine organisationsinterne Bereitstellung und Betrieb einer Private-Cloud Personal mit entsprechenden Fähigkeiten und Know-how benötigt. 5.1.3 Community-Cloud Das Bereitstellungsmodell Community-Cloud weist im Wesentlichen die Charakteristiken einer Private-Cloud auf, wobei die Cloud-Computing-Infrastruktur jedoch nicht exklusiv von einer Organisation genutzt wird sondern von einer Gemeinschaft verschiedener Organisationen. 23 Diese Gemeinschaft von Organisationen verbindet in der Regel ein gemeinsames Interesse, wie zum Beispiel die Umsetzung bestimmter Sicherheitsanforderungen oder die Einhaltung von Compliance-Vorgaben. Die Cloud-ComputingInfrastruktur kann im Rahmen dieses Modells durch externe Dritte oder durch Organisationen innerhalb der Gemeinschaft bereitgestellt und kontrolliert werden. Die Community-Cloud bietet eine höhere Kosteneffizienz im Vergleich zur Private-Cloud und ein verringertes Sicherheitsrisiko im Vergleich zur Public-Cloud, da die Kosten in der Re19 Vgl. Leavitt (2013), S. 15.sowie Ramgovind, Eloff, Smith (2010), S. 2. 20 Vgl. zu diesem und dem folgenden Satz Fernandes u. a. (2014), S. 8 sowie Ramgovind, Eloff, Smith (2010), S. 6. 21 Vgl. zu diesem und dem folgenden Satz Aleem, Sprott (2013), S. 10. 22 Vgl. zu diesem und dem folgenden Satz Fernandes u. a. (2014), S. 8. 23 Vgl. zu diesem und den folgenden zwei Sätzen Fernandes u. a. (2014), S. 8 sowie Aleem, Sprott (2013), S. 11. 11 gel durch alle Organisationen der Gemeinschaft getragen werden und der Nutzerkreis sowohl beschränkt als auch wohl definiert ist.24 5.1.4 Hybrid-Cloud Das Bereitstellungsmodell Hybrid Cloud setzt sich aus zwei oder mehreren CloudComputing-Infrastrukturen unterschiedlichen Typs (Public, Private, Community) zusammen.25 Hierbei bleiben die einzelnen Cloud-Computing-Infrastrukturen eigenständige Entitäten, welche mittels standardisierter oder proprietärer Technologie gekoppelt werden, was die Portabilität von Daten und Services ermöglicht. Im Rahmen dieses Modells wird die Cloud-Computing-Infrastruktur zumeist zum einen Teil von der nutzenden Organisation selbst26 und zum anderen Teil von einer externen dritten Partei bereitgestellt und gemanagt.27 So werden beispielsweise unkritische Services von einem Public-Cloud-Anbieter bezogen und unternehmenskritische Services und Daten mit höheren Sicherheitsanforderungen in einer organisationsintern Private-Cloud bereitgestellt bzw. vorgehalten, um die Kontrolle über derartige Services und Daten zu wahren.28 Hybrid-Clouds vereinigen die Kostenersparnis und Elastizität der Public-Cloud mit der Sicherheit, Anpassungsfähigkeit und Kontrolle einer Private-Cloud.29 Hierdurch ist im Falle auftretender Lastspitzen eine schnelle Akquisition zusätzlicher Rechenressourcen möglich, ohne das eine Erweiterung der internen IT-Infrastruktur erforderlich ist. 5.1.5 Virtual-Private-Cloud Das Bereitstellungsmodell Virtual-Private-Cloud findet in der Literatur bisher wenig Berücksichtigung und wird nur in vereinzelten Quellen aufgegriffen.30 Bei diesem Modell handelt es sich um eine spezielle Form der Private-Cloud, die zumeist innerhalb einer Public-Cloud-Infrastruktur betrieben und bereitgestellt wird. Im Rahmen einer Virtual-Private-Cloud werden die Rechenressourcen, die einem Nutzer vom Anbieter 24 Vgl. Fernandes u. a. (2014), S. 8. 25 Vgl. zu diesem und dem folgenden Satz Li u. a. (2012), S. 381 sowie Brender, Markov (2013), S. 727. 26 Dieses ist nur der Fall, wenn eine Private-Cloud durch die Organisation selbst intern im eigenen Rechenzentrum bereitgestellt wird und dieses nicht durch eine externe dritte Partei geschieht. 27 Vgl. Fernandes u. a. (2014), S. 8. 28 Vgl. Aleem, Sprott (2013), S. 10-11 sowie Venters, Whitley (2012), S. 186. 29 Vgl. zu diesem und dem folgenden Satz Leavitt (2013), S. 15 sowie Fernandes u. a. (2014), S. 8. 30 Vgl. zu diesem Absatz Fernandes u. a. (2014), S. 8 sowie King, Raja (2012), S. 309. 12 zugewiesen werden, von den Ressourcen anderer Nutzer weitestgehend isoliert. Hierdurch werden Sicherheitsrisiken, die mit geteilten oder öffentlich zugänglichen Ressourcen einhergehen, reduziert bzw. neutralisiert. Die Kommunikation zwischen Nutzer bzw. Organisation und der Virtual-Private-Cloud wird mittels VPN (Virtual-PrivateNetwork)-Technologie geschützt, wobei ein verschlüsselter virtueller Kommunikationskanal zwischen beiden Parteien aufgebaut wird. Allgemein bietet eine Virtual-PrivateCloud mehr Kontrolle und Sicherheit im Vergleich zur Public-Cloud. Die Höhe der anfallenden Kosten und die Managementverantwortlichkeiten sind jedoch bisher unklar. 5.2 Sicherheitsrisiken des Cloud-Computings Im Rahmen dieses Kapitels werden die in der Literatur identifizierten Sicherheitsrisiken des Cloud-Computings erläutert, welche zu insgesamt acht SicherheitsrisikoKategorien31 aggregiert wurden. Jedes der nachfolgenden acht Unterkapitel repräsentiert eine Sicherheitsrisiko-Kategorie. 5.2.1 Virtualisierung und Mandantenfähigkeit Virtualisierung bildet die Basis zur Realisierung einer Cloud-Computing-Infrastruktur, in der Ressourcen und Services schnell und elastisch bereitgestellt und parallel von einer Vielzahl Mandanten genutzt werden können.32 Im Rahmen der Virtualisierung wird eine logische Abstraktionsschicht zwischen den physischen Hardware-Ressourcen und den Services, Anwendungen oder Betriebssystemen geschaffen, die diese Ressourcen nutzen. Dieses ermöglicht eine logische Bündelung bzw. Aufteilung der physischen Hardware-Ressourcen, welche im weiteren Verlauf von mehreren virtuellen Maschinen (VM) und Mandanten parallel genutzt werden. Eine VM kann als virtuelle SystemUmgebung betrachtet werden, innerhalb derer Betriebssysteme, Anwendungen und Services betrieben werden. Die Allokation der Hardware-Ressourcen für die einzelnen VMs wird durch den sogenannten Hypervisor verwaltet, der als abstrahierende Schicht zwischen physischer Hardware und virtuellen Maschinen fungiert. Der Einsatz von Virtualisierung als auch die Realisierung der Mandantenfähigkeit innerhalb einer Cloud-Computing-Infrastruktur birgt eine Vielzahl potenzieller Sicher31 Die Kategorisierung ist angelehnt an Fernandes u. a. (2014), S. 13 sowie Modi u. a. (2013), S. 586-587. 32 Vgl. zu diesem Absatz Nanavati u. a. (2014), S. 71-72 sowie Fernandes u. a. (2014), S. 11-12 und Mouratidis u. a. (2013), S. 2279 13 heitsrisiken. Innerhalb einer Cloud-Computing-Infrastruktur teilen sich mehrere VMInstanzen typischerweise dieselben physischen Hardware-Ressourcen, wobei die einzelnen VMs und genutzten Ressourcen logisch voneinander isoliert werden.33 Eine perfekte Ressourcen-Isolation konnte bisher jedoch noch nicht realisiert werden und Hypervisor weisen des Öfteren Sicherheitslücken, z.B. in Form von Programmierungsfehlern, auf. Dieser Sachverhalt birgt das Risiko, das böswillige Mandanten bzw. Angreifer potenzielle Schwachstellen des Hypervisors oder der Isolation ausnutzen, um aus der eigenen VM heraus die Daten einer anderen VM und somit eines anderen Nutzers auszulesen bzw. zu manipulieren (z.B. Daten im geteilten CPU-Cache). Derartige Angriffsszenarien werden als Side-Channel- bzw. Covert-Channel-Angriffe oder VM-Hopping bezeichnet. Darüber hinaus ist der Hypervisor ein beliebtes Angriffsziel, um die Kontrolle über eine Vielzahl von VMs unterschiedlicher Nutzer zu erlangen.34 Sicherheitslücken des Hypervisors oder der Isolation können dazu führen, dass der Hypervisor selbst aus einer VM heraus kompromittiert und z.B. mit Malware infiziert wird. Dieses Angriffsszenario wird als VM-Escape bezeichnet und hat zur Folge, dass die Sicherheit aller VMs, die der kompromittierte Hypervisor verwaltet, potentiell gefährdet ist. Zudem kann ein unzureichendes Management der existierenden VM-Instanzen durch den Cloud-Service-Anbieter zu weiteren Sicherheitsrisiken führen. Dieses ist zum Beispiel der Fall, wenn nicht in allen vorhandenen, aktiven und inaktiven, VM-Instanzen aktuelle Schutzmechanismen und Sicherheitsaktualisierungen implementiert bzw. installiert wurden.35 Hierdurch entstehen Sicherheitslücken, die ggf. zur Kompromittierung vertraulicher Daten ausgenutzt werden. Ein weiteres Sicherheitsrisiko stellt die Mobilität von VMs dar, was in der zugrundeliegenden Literatur als VM-Mobility bezeichnet wird.36 Die virtuellen Festplatten der VMs werden typischerweise als Dateien auf einem Datenträger in einer physischen Maschine innerhalb der Cloud-Computing-Infrastruktur vorgehalten und können über das interne 33 Vgl. zu diesem und den folgenden drei Sätzen Fernandes u. a. (2014), S. 21, 24 sowie Nanavati u. a. (2014), S. 71-72, 76-77 und Bhadauria u. a. (2014), S. 167. 34 Vgl. zu diesem und den folgenden zwei Sätzen Bhadauria u. a. (2014), S. 167 sowie Modi u. a. (2013), S. 570. 35 Vgl. zu diesem und dem folgenden Satz Kalloniatis, Mouratidis, Islam (2013), S. 312 sowie Fernandes u. a. (2014), S. 21-22 und Karadsheh (2012), S. 320. 36 Vgl. zu diesem Absatz Fernandes u. a. (2014), S. 24 sowie Tsai u. a. (2012), S. 35. 14 Netzwerk schnell an andere Lokationen kopiert bzw. verschoben werden. Dieses birgt das Risiko, das Angreifer durch Ausnutzung einer Sicherheitslücke zum einen virtuelle Festplatten duplizieren und entwenden können. Zum anderen können VMs mit Malware infiziert und schnell auf andere physische Maschinen innerhalb der Cloud-ComputingInfrastruktur verbreitet werden. In Folge dessen ist die Sicherheit der anderen physischen Maschinen und der dort befindlichen Hypervisor und VMs gefährdet. 5.2.2 Anwendung und Schnittstellen Cloud-Services verfügen typischerweise über Nutzer- und Programmierschnittstellen, mittels derer der Zugriff auf den Service erfolgt bzw. Interaktionen und Transaktionen zwischen Cloud-Service und Nutzer abgewickelt werden.37 Nutzerschnittstellen sind zumeist webbasiert und für Angreifer ein attraktives Ziel, da sie einfach über einen Browser zugänglich und potenziell anfällig für eine Vielzahl bekannter Angriffsszenarien und Sicherheitsschwachstellen sind.38 Sollte es einem Angreifer gelingen, eine dieser Schwachstellen auszunutzen, kann dieses ggf. die gesamte Service-Sicherheit kompromittieren und Vertraulichkeits- und Integritätsverletzungen sensibler Daten zur Folge haben. In der Literatur häufig genannte Sicherheitsschwachstellen sind bspw. mögliche Anfälligkeiten webbasierter Nutzerschnittstellen für Cross-Site-Scripting-Angriffe, Web-Parameter-Manipulationen (z.B. Hidden-Field-Manipulationen) sowie die Injektion von SQL-Befehlen oder Malware in die Cloud-Service-Anwendung. Darüber hinaus stellt eine schwache bzw. lückenhafte Umsetzung der Nutzer-Authentifizierung ein potenzielles Sicherheitsrisiko dar.39 Hierdurch werden ggf. Brut-Force- und WörterbuchAngriffe möglich, wodurch Angreifer an fremde Zugangsdaten gelangen und den Service sowie gespeicherte Daten anderer Nutzer kompromittieren können. Eine weitere Quelle für Sicherheitsrisiken sind die Programmierschnittstellen (engl. Application Programming Interface, kurz API) eines Cloud-Services, die unter anderem zur Abwicklung von Interaktionen und Transaktionen zwischen Cloud-Service und 37 Vgl. Kalloniatis u. a. (2014), S. 764 sowie Mouratidis u. a. (2013), S. 2278 und Mackay, Bakerb, AlYasiri (2012), S. 683. 38 Vgl. zu diesem und den folgenden zwei Sätzen Fernandes u. a. (2014), S. 17-18, 30 sowie Khorshed, Ali, Wasimi (2012), S. 838 und Bhadauria u. a. (2014), S. 166, 168. 39 Vgl. zu diesem und dem folgenden Satz Fernandes u. a. (2014), S. 20, 36 sowie Zissis, Lekkas (2012), S. 586. 15 Nutzer eingesetzt werden.40 Derartige APIs sind oftmals komplex und bieten daher ein großes Potential für Sicherheitslücken. Darüber hinaus werden Schutzmaßnahmen in den APIs des Öfteren nur unzureichend umgesetzt. Die in der Literatur identifizierten Sicherheitsrisiken umfassen APIs ohne Transaktionsunterstützung zur Gewährleistung der Datenintegrität, sowie unsichere bzw. unzureichend implementierte Authentifizierungsmechanismen in den Programmierschnittstellen, was z.B. eine Authentifizierung im Klartext zur Folge haben kann.41 Darüber hinaus bringen Schnittstellen, die als Webservice implementiert werden, weitere potentielle Sicherheitsrisiken mit sich.42 Das Simple Object Access Protocol (SOAP) wird im Rahmen eines Web-Services für den Austausch strukturierter Informationen verwendet und basiert auf XML. Durch sogenannte XML-Signature-Wrapping-Angriffe auf eine SOAP-Schnittstelle eines CloudServices können z.B. unberechtigterweise neue VM-Instanzen in der Cloud erzeugt als auch existierende VM-Instanzen gestartet und gestoppt werden. Dieses kann beispielsweise zu einer eingeschränkten Verfügbarkeit des Cloud-Services führen. Des Weiteren sind bei Webservices neben SQL- und Schadcode-Injektionen, sogenannte MetadataSpoofing-Angriffe potentiell möglich, bei denen Metadaten zur Schnittstellenbeschreibung manipuliert werden. Programmfehler und Schwachstellen im Design einer Cloud-Service-Anwendung sind ebenfalls potentielle Sicherheitsrisiken, die zu einer Kompromittierung von sensiblen Daten führen können.43 Darüber hinaus können durch Sicherheitslücken im Browser und den Browser-Erweiterungen (Plugins) weitere Risiken für die Cloud-ServiceSicherheit entstehen. Ein Beispiel hierfür ist der automatische Download eines Trojaners bei Besuch einer kompromittierten Webseite, der ggf. die Zugangsdaten zu einem Cloud-Service protokolliert und an einen Angreifer weiterleitet. 40 Vgl. zu diesem und den folgenden zwei Sätzen Mouratidis u. a. (2013), S. 2278 sowie Kalloniatis u. a. (2014), S. 764 und Ahamed, Shahrestani, Ginige (2013), S. 3. 41 Vgl. Fernandes u. a. (2014), S. 29, 36 sowie Modi u. a. (2013), S. 565-566. 42 Vgl. zu diesem und den folgenden vier Sätzen Ahamed, Shahrestani, Ginige (2013), S. 4 sowie Somorovsky u. a. (2011), S. 3 und Modi u. a. (2013), S. 565, 570. 43 Vgl. zu diesem Satz Fernandes u. a. (2014), S. 16-17, 30 sowie Ramgovind, Eloff, Smith (2010), S. 6. 16 5.2.3 Kommunikation und Perimeter-Sicherheit Eine weitere Quelle potentieller Sicherheitsrisiken stellen anfällige Kommunikationsprotokolle und –standards dar.44 Diese werden für die webbasierte Kommunikation zwischen Cloud-Service und Nutzer verwendet und können Angriffe auf die Datenübertragung ermöglichen. Das IP- und DNS-Protokoll sind bekannte Beispiele für Protokolle mit Sicherheitsschwachstellen, wodurch unter anderem Angriffsszenarien wie DNSCache-Poisoning oder IP- und DNS-Spoofing ermöglicht werden. Darüber hinaus stellt eine unzureichende oder fehlende Verschlüsselung des Kommunikationskanals zwischen Cloud-Service und Nutzer ein Sicherheitsrisiko dar. Bei einer nicht vorhandenen Verschlüsselung oder einer fehlerhaften Implementierung einer beispielsweise HTTPSbasierten Kommunikation oder eines virtuellen privaten Netzwerks (VPN) können ggf. sensible Daten im Klartext übertragen und durch Ausführung einer Man-in-the-MiddleAttacke durch einen Angreifer abgefangen werden. Darüber hinaus stellt eine unzureichende bzw. lückenhafte Perimeter-Sicherheit auf Seiten des Cloud-Service-Anbieters ein Sicherheitsrisiko dar.45 Die NetzwerkInfrastruktur einer Cloud ist wesentlich dynamischer und flexibler als herkömmliche Netzwerkstrukturen innerhalb eines Rechenzentrums. Dieses ist dadurch begründet, das innerhalb einer Cloud-Computing-Infrastruktur VMs schnell und dynamisch bei Bedarf bereitgestellt bzw. entfernt und verschoben werden, was eine konsequente und kontinuierliche Veränderung der Netzwerk-Infrastruktur nach sich zieht. Zudem müssen externe Nutzer auf ihre VMs bzw. Services via Internet zugreifen können. Diese Sachverhalte stellen zusätzliche Anforderungen an die Perimeter-Sicherheit und somit an Firewallund Intrusion-Detection-Systeme. Durch unsichere und lückenhafte Konfigurationen der Firewall- und Intrusion-Detection-Systeme können potentielle Sicherheitslücken entstehen, die Angriffsszenarien ermöglichen und die Datensicherheit gefährden. Zudem stellt eine mangelhafte Überwachung & Protokollierung des Netzwerkverkehrs ein potenzielles Sicherheitsrisiko dar. 44 Vgl. zu diesem Absatz Fernandes u. a. (2014), S. 26, 28-29 sowie Alzain, Soh, Pardede (2012), S. 55 und Morsy, Grundy, Müller (2010), S. 4. 45 Vgl. zu diesem Absatz Fernandes u. a. (2014), S. 34-35. 17 5.2.4 Datenverarbeitung und Datenspeicherung Mit der Verarbeitung und Speicherung von Daten innerhalb einer Cloud-ComputingInfrastruktur gehen potentielle Sicherheitsrisiken einher, die die Vertraulichkeit und Integrität vorgehaltener Daten gefährden.46 Ein Beispiel hierfür ist, dass Daten zumeist in unverschlüsselter Form durch einen Cloud-Service verarbeitet werden. Dieses eröffnet Angreifern bzw. böswilligen Nutzern die potentielle Möglichkeit, in der Verarbeitung befindliche Daten anderer Nutzer durch weitere Schwachstellen des CloudServices im Klartext auszulesen. Darüber hinaus kann eine fehlerhafte Verarbeitung, z. B. durch Programmfehler im Cloud-Service, zu ungewollten Manipulationen und somit zu einem Integritätsverlust der Daten führen.47 Ein weiteres Sicherheitsrisiko bringt die unverschlüsselte Speicherung von Daten bzw. die Verwendung unsicherer und veralteter Verschlüsselungsmethoden und -algorithmen mit sich.48 Hierdurch ist es für einen Angreifer ggf. möglich, Daten im Klartext auszulesen bzw. eine unsichere Verschlüsselung durch Anwendung der Brut-Force-Methode oder anderer Techniken auszuhebeln. Des Weiteren stellt die unzureichende Löschung von Daten bzw. die Wiederverwendung von physischen Festplatten ein potentielles Sicherheitsrisiko dar, da hierdurch eine Wiederherstellung von sensiblen Daten durch Dritte potentiell möglich ist.49 5.2.5 Daten- und Service-Verfügbarkeit Distributed-Denial-of-Service (DDos) und Denial-of-Service (DoS) sind Angriffsszenarien, bei denen externe Angreifer einen Cloud-Service mit einer Flut von Anfragen (engl. Requests) überlasten, sodass die Kapazitäten des Services überschritten werden und dieser für autorisierte Nutzer nicht mehr erreichbar und zugänglich ist.50 DoS- und DDos-Angriffe führen somit typischerweise zu einer Service-Diskontinuität, was eine Beeinträchtigung der Verfügbarkeit in der Cloud vorgehaltener Daten mit sich bringt. 46 Vgl. zu diesem und den folgenden zwei Sätzen Čapek (2012), S. 29. 47 Vgl. Juels, Oprea (2013), S. 66. 48 Vgl. zu diesem Absatz Modi u. a. (2013), S. 565, 567, 577. 49 Vgl. Bhadauria u. a. (2014), S. 170 sowie Brender, Markov (2013), S. 731. 50 Vgl. zu diesem Absatz Ahamed, Shahrestani, Ginige (2013), S. 5 sowie Shini, Thomas, Chithraranjan (2012), S. 3458 und Bhadauria u. a. (2014), S. 168. 18 Auch innerhalb einer Cloud-Computing-Infrastruktur können DoS-Angriffe ausgeführt werden. Im Zuge dessen verursacht ein Angreifer bzw. böswilliger Mandant eine ungerechtfertigt hohe Konsumierung geteilter Ressourcen, was typischerweise zu einem Ressourcenmangel bei virtuellen Maschinen und Services anderer Nutzer führt. Des Weiteren kann die Verfügbarkeit von Daten gefährdet sein, wenn der CloudService-Anbieter keine bzw. eine unzureichende interne Datensicherung vornimmt.51 Im Falle eines Systemausfalls durch Hardwarefehler oder Naturkatastrophen sowie einer ungewollten Löschung bzw. Manipulation von Daten kann dieses unmittelbar zu einem Datenverlust führen. Darüber hinaus können die durch den Cloud-Service-Anbieter verwendeten Wiederherstellungstechniken für versehentlich gelöschte Daten und Migrationspraktiken für die Übernahme von Daten in ein neues System fehlerhaft sein, wodurch ebenfalls ein Datenverlust entstehen kann. Ein weiteres Risiko für die Datenverfügbarkeit ist die Internet-Verbindung eines Nutzers, die für den Zugang und die Nutzung eines Cloud-Services typischerweise essentiell ist.52 Sollte die Internetkonnektivität eines Nutzers eingeschränkt sein, ist ein Zugriff auf in der Cloud vorgehaltene Daten nicht möglich und die Datenverfügbarkeit somit beeinträchtigt. 5.2.6 Ressourcen-Zugang und Datenzugriff Die Bereitstellung von Cloud-Services erfolgt bei der Mehrheit der Bereitstellungsmodelle durch einen externen Anbieter.53 Dieser Sachverhalt stellt ein potentielles Sicherheitsrisiko dar, wenn böswillige Mitarbeiter (engl. Malicious Insider) des Anbieters ihre privilegierten Zugriffsrechte und physischen Zugangsmöglichkeiten zur CloudComputing-Infrastruktur dazu missbrauchen, sensible Daten der Nutzer zu stehlen oder anderweitig zu kompromittieren. Ein identisches Sicherheitsrisiko liegt ebenfalls vor, wenn sich böswillige Außenstehende physischen Zugang zur Cloud-ComputingInfrastruktur verschaffen und in Folge dessen illegalen Zugriff auf sensible Daten, z.B. durch Hardware Diebstahl, erhalten. 51 Vgl. Kshetri (2013), S. 379 sowie Bhadauria u. a. (2014), S. 169 und Fernandes u. a. (2014), S. 10, 19. 52 Vgl. zu diesem Absatz Gupta, Gupta (2012), S. 84 sowie Dutta, Alex Peng, Choudhary (2013), S. 45. 53 Vgl. zu diesem Absatz Khan u. a. (2013), S. 1279 sowie Yusop, Abawajy (2014), S. 582, 584. 19 Ein permanentes Sicherheitsrisiko geht zudem von externen Angreifern bzw. Hackern aus.54 Diese besitzen in der Regel keinen physischen Zugang zur Infrastruktur sondern identifizieren Sicherheitsschwachstellen z.B. in der Perimeter-Sicherheit oder in der webbasierten Nutzerschnittstelle eines Cloud-Services. Die identifizierten Sicherheitslücken werden im weiteren Verlauf für unautorisierte Datenzugriffe ausgenutzt. Des Weiteren nutzen Hacker oftmals Angriffsmethoden wie Phishing, Brute-Force-Attacken oder Social-Engineering, um an Zugangsinformationen für Cloud-Service-Konten legitimer Nutzer zu gelangen. Sobald ein Angreifer Zugang zu einem Nutzerkonto erlangt hat, kann dieser zumeist die gesamte Kontrolle darüber übernehmen. Ein derartiges Angriffsszenario wird als Account- bzw. Service-Hijacking bezeichnet. 5.2.7 Unbekannte Sicherheitsrisiken Ein weiteres Risiko stellen bisher unbekannte Sicherheitsschwachstellen eines CloudServices dar. Werden Sicherheitsschwachstellen am selben Tag, an dem diese bekannt werden, durch einen Angreifer oder intelligente Schadsoftware ausgenutzt, wird dieses Vorgehen als Zero-Day-Exploit bezeichnet.55 Es gibt bisher keine bekannten Mechanismen, unbekannte Sicherheitslücken in einer proaktiven Art und Weise zu identifizieren und zu beheben, bevor ein Angriff stattfindet. Darüber hinaus besteht in der zumeist vorhandenen Intransparenz bzgl. der angewendeten Sicherheitspraktiken innerhalb einer Cloud-Computing-Infrastruktur ein potenzielles und nicht einschätzbares Sicherheitsrisiko.56 Für einen Nutzer ist es in der Regel nicht ersichtlich, welche Sicherheitsvorkehrungen ein Cloud-Service-Anbieter implementiert bzw. nicht implementiert hat, um den Service und die vorgehaltenen Daten zu schützen. 5.2.8 Physische Datenlokation Mit der Auslagerung sensibler Daten in die Cloud geht für den Nutzer in der Regel ein Kontrollverlust einher, sofern die Daten nicht innerhalb einer organisationsinternen Private-Cloud-Infrastruktur vorgehalten werden.57 Der Nutzer muss darauf vertrauen, dass der Cloud-Service-Anbieter angemessene Sicherheitsmaßnahmen zum Schutz der Daten 54 Vgl. zu diesem Absatz Gold (2012), S. 23-24 sowie Rabai u. a. (2013), S. 72. 55 Vgl. zu diesem Absatz Ahamed, Shahrestani, Ginige (2013), S. 4 sowie Fernandes u. a. (2014), S. 23. 56 Vgl. zu diesem Absatz Khorshed, Ali, Wasimi (2012), S. 840 sowie Kalloniatis u. a. (2014), S. 765. 57 Vgl. zu diesem Absatz Kalloniatis u. a. (2014), S. 765 sowie Mouratidis u. a. (2013), S. 2279. 20 ergreift, da die Wahrung der Vertraulichkeit und Integrität nur schwer bzw. nicht durch den Nutzer auditiert werden kann. Darüber hinaus ist es bei der Nutzung eines CloudServices oftmals nicht ersichtlich, an welcher Lokation bzw. in welchem Land die Nutzer-Daten physisch vorgehalten werden. Dieser Sachverhalt kann ein Sicherheitsrisiko darstellen, da Daten typischerweise den gesetzlichen Regelungen und Datenschutzbestimmungen des Landes unterliegen, in dem sie physisch vorgehalten werden. Sollten sensible Daten z.B. in einem Land vorgehalten werden, dessen Gesetzeslage einen Zugriff auf alle Daten innerhalb der Landesgrenzen durch Regierungsbehörden erlaubt, ist die Vertraulichkeit der Daten gefährdet. 5.3 Sicherheitsrisiken in Abhängigkeit der Bereitstellungsmodelle Die nachfolgende Tab. 5-1 visualisiert die Beziehungsbildung zwischen den fünf identifizierten Bereitstellungsmodellen und den acht identifizierten SicherheitsrisikoKategorien. Die Bildung der Beziehungen erfolgt gemäß dem in Kapitel 3.4 erläuterten Vorgehen. Das in Tab. 5-1 ersichtliche Symbol „ “ bedeutet, dass ein Bereitstel- lungsmodell potentiell durch die Sicherheitsrisiken in einer Kategorie gefährdet ist. Das Symbol „X“ hingegen meint, dass die Sicherheitsrisiken einer Kategorie im Rahmen des jeweiligen Bereitstellungsmodells keine Gültigkeit besitzen. Des Weiteren kennzeichnet das Symbol „ / X“, dass die Sicherheitsrisiken einer Kategorie nur bedingt für ein Be- reitstellungsmodell gültig bzw. ungültig sind. Die jeweiligen Bedingungen werden im weiteren Verlauf dieses Kapitels zusammen mit den gebildeten Beziehungen erörtert. X /X /X /X /X /X /X /X /X /X /X /X /X /X Virtual-PrivateCloud Hybrid-Cloud CommunityCloud SicherheitsrisikoKategorien Virtualisierung & 1. Mandantenfähigkeit Anwendung & 2. Schnittstellen Kommunikation & 3. Perimeter-Sicherheit Datenverarbeitung & 4. Datenspeicherung Daten- & Service5. Verfügbarkeit Ressourcen-Zugang & 6. Datenzugriff Physische 7. Datenlokation Unbekannte 8. Sicherheitsrisiken Private-Cloud Bereitstellungsmodelle Public-Cloud 21 /X Tab. 5-1 : Beziehungsbildung zwischen Bereitstellungsmodellen und Sicherheitsrisiko-Kategorien Wie Tab. 5-1 zeigt, sind sensible Daten innerhalb einer Public-Cloud durch die Sicherheitsrisiken aller acht Sicherheitsrisiko-Kategorien potentiell gefährdet. Dieses ist unter anderem dadurch begründet, das Public-Cloud-Services typischerweise über webbasierte Nutzer- und Programmierschnittstellen zugänglich sind, wodurch die Sicherheit vorgehaltener Daten durch Sicherheitsrisiken der Kategorien Anwendung & Schnittstellen, Kommunikation & Perimeter-Sicherheit sowie Daten- & Service-Verfügbarkeit potentiell gefährdet ist. Darüber hinaus wird eine Public-Cloud-Infrastruktur von einer Vielzahl verschiedener Mandanten genutzt, was Sicherheitsrisiken der Kategorien Virtualisierung & Mandantenfähigkeit sowie Datenverarbeitung & Datenspeicherung mit sich bringt, in denen böswillige Mandanten Sicherheitsschwachstellen der Virtualisierung oder Datenverarbeitung dazu ausnutzen, Daten anderer Mandanten zu kompromittieren. Des Weiteren werden Public-Cloud-Services typischerweise durch einen externen Anbieter bereitgestellt. Mit diesem Charakteristikum einer Public-Cloud gehen Sicherheitsrisiken der Kategorien Ressourcen-Zugang & Datenzugriff sowie Physische Datenloka- 22 tion einher. Das Public-Cloud-Bereitstellungsmodell bietet somit die größte Angriffsfläche im Vergleich zu den anderen Bereitstellungsmodellen.58 Das Community-Cloud-Bereitstellungsmodell weist die gleichen Charakteristiken wie das Public-Cloud-Bereitstellungsmodell auf, da ein Community-Cloud-Service ebenfalls webbasiert zugänglich ist, von mehreren Mandanten bzw. Organisationen genutzt wird und die Bereitstellung ggf. durch einen externen Anbieter bzw. eine andere Organisation erfolgt. Lediglich der Kreis der Mandanten ist auf eine Menge bestimmter Organisationen und deren Mitarbeitern begrenzt. Es ist jedoch nicht generell ausschließbar, das sich in diesem Mandantenkreis Nutzer mit böswilligen Absichten befinden, die potentielle Sicherheitsschwachstellen des Cloud-Services für unberechtigte Datenzugriffe etc. auszunutzen. Aus diesem Grund erfolgt die Zuordnung der SicherheitsrisikoKategorien analog zum Public-Cloud-Bereitstellungsmodell, obwohl das generelle Sicherheitsniveau einer Community-Cloud im Vergleich zur Public-Cloud als höher einzustufen ist.59 Im Rahmen des Private-Cloud-Bereitstellungsmodells wird eine Cloud-ComputingInfrastruktur exklusiv von einer Organisation genutzt bzw. alleinig für diese betrieben. Aus diesem Grund stellen die Sicherheitsrisiken der Kategorie Virtualisierung & Mandantenfähigkeit kein potenzielles Risiko für die Datensicherheit innerhalb einer PrivateCloud-Infrastruktur dar. Diese Annahme beruht darauf, dass eventuell vorhandene Schwachstellen in der Virtualisierung nicht durch den Mandanten selbst für die Kompromittierung des eigenen Datenbestandes ausgenutzt werden. Darüber hinaus erweist sich die Beziehungsbildung zwischen den Sicherheitsrisiko-Kategorien und dem Private-Cloud-Bereitstellungsmodell als stark abhängig von den Managementverantwortlichkeiten und der physischen Lokation einer Private-Cloud-Infrastruktur. Wird eine Private-Cloud-Infrastruktur durch die Organisation selbst bereitgestellt, verwaltet und im organisationsinternen Rechenzentrum betrieben, so erfolgt der Zugriff auf einen Private-Cloud-Service typischerweise über das interne Netzwerk und nicht über das Web. In diesem Szenario stellen die Sicherheitsrisiken der meisten Kategorien keine Bedrohung für die Sicherheit sensibler Daten dar (vgl. Tab. 5-1: Sicherheitsrisiken der Kategorien 2 bis 7 unter genannten Bedingungen für 58 Vgl. Bhadauria u. a. (2014), S. 162-163 sowie Fernandes u. a. (2014), S. 7-8. 59 Vgl. Fernandes u. a. (2014), S. 8. das Private-Cloud- 23 Bereitstellungsmodell nicht gültig). Dieses ist dadurch begründet, das keine externen Parteien in der Bereitstellung involviert sind, von denen eine potentielle Gefahr ausgehen kann. Zudem erfolgt der Zugriff und Datentransfer nicht über das Web bzw. Internet, was eine Vielzahl der in Kapitel 5.2 erläuterten Sicherheitsrisiken ausschließt. Wird eine Private-Cloud-Infrastruktur jedoch durch einen externen Anbieter bereitgestellt und innerhalb dessen Rechenzentrum betrieben, so wird der Zugriff und Zugang zur PrivateCloud in der Regel mittels webbasierter Schnittstellen realisiert. In diesem Szenario vergrößert sich die Angriffsfläche des Private-Cloud-Bereitstellungsmodells, da neue Angriffsvektoren hinzukommen. Dieses hat zur Folge, dass die Datensicherheit durch eine Vielzahl an Sicherheitsrisiken verschiedener Kategorien potenziell gefährdet wird. Zudem ist ein Kontrollverlust über sensible Daten gegeben, da diese bei einem externen Anbieter vorgehalten werden (vgl. Tab. 5-1: Sicherheitsrisiken der Kategorien 2 bis 7 sind unter genannten Bedingungen für das Private-Cloud-Bereitstellungsmodell gültig). Die in Tab. 5-1 ersichtlichen Beziehungen zwischen dem Hybrid-Cloud- Bereitstellungsmodell und den Sicherheitsrisiko-Kategorien sind nahezu identisch mit den vorab erläuterten Beziehungen im Falle des Private-Cloud-Bereitstellungsmodells. Dieses ist weitestgehend dadurch begründet, dass es für die Zuordnung der Sicherheitsrisiko-Kategorien entscheidend ist, ob sensible Daten im Rahmen des Hybrid-CloudModells innerhalb einer organisationsinternen Private-Cloud oder in einer externen Public-Cloud vorgehalten und verarbeitet werden. Werden alle schützenswerten Daten in einer organisationsinternen Private-Cloud vorgehalten und eine angebundene bzw. angekoppelte Public-Cloud-Infrastruktur beispielsweise nur für die Bereitstellung unkritischer Services verwendet, so ist die Sicherheit der sensiblen Daten kaum gefährdet (vgl. Tab. 5-1: Sicherheitsrisiken der Kategorien 1 bis 7 unter genannten Bedingungen für das Hybrid-Cloud-Bereitstellungsmodell nicht gültig). Sollte die Private-CloudInfrastruktur als Teil der Hybrid-Cloud hingegen durch einen externen Dritten bereitgestellt oder sensible Daten gar in einer angebundenen Public-Cloud-Infrastruktur vorgehalten werden, so vergrößert sich wie vorab erläutert die Angriffsfläche und die Sicherheit der sensiblen Daten ist durch eine Vielzahl potenzieller Sicherheitsrisiken gefährdet (vgl. Tab. 5-1: Sicherheitsrisiken der Kategorien 1 bis 7 unter genannten Bedingungen für das Hybrid-Cloud-Bereitstellungsmodell gültig). 24 Im Rahmen des Virtual-Private-Cloud-Bereitstellungsmodells (kurz VPC) wird eine virtuelle Private-Cloud innerhalb einer Public-Cloud-Infrastruktur betrieben, wobei ein großer Fokus auf der Sicherheit der VPC liegt. Die Beziehungsbildung zwischen den Sicherheitsrisiko-Kategorien und der VPC wird dadurch erschwert, dass dieses Bereitstellungsmodell in der zugrundeliegenden Literaturbasis kaum Berücksichtigung findet und daher wesentliche Charakteristiken dieses Modells unklar sind. Mit Bezug auf die Sicherheitsrisiko-Kategorie Virtualisierung & Mandantenfähigkeit konnte in der Literaturbasis keinerlei Information darüber identifiziert werden, ob eine logische oder physische Isolierung von geteilten Ressourcen Anwendung findet. Sollte typischerweise eine physische Ressourcenteilung vorgenommen werden, stellen die Sicherheitsrisiken der Kategorie Virtualisierung & Mandantenfähigkeit keine Bedrohung für die Sicherheit sensibler Daten dar. Werden geteilte Ressourcen jedoch nur logisch voneinander isoliert, ist es nicht generell ausschließbar, dass die Isolierung oder Virtualisierung Schwachstellen aufweist (vgl. Kapitel 5.2.1). In diesem Fall stellen die Sicherheitsrisiken der Kategorie Virtualisierung & Mandantenfähigkeit ein potenzielles Risiko für die Datensicherheit dar. Darüber hinaus ist eine VPC typischerweise über das Web bzw. webbasierte Schnittstellen zugänglich. Obwohl die Kommunikation zwischen VPCAnbieter und Nutzer typsicherweise mittels eines VPN realisiert und verschlüsselt wird, sind Sicherheitslücken in der VPN-Konfiguration oder eine Anfälligkeit des Services für Denial-of-Service-Angriffe nicht generell ausschließbar. Daher können die Sicherheitsrisiken der Kategorien Anwendung & Schnittstellen, Kommunikation & PerimeterSicherheit sowie Daten- & Service-Verfügbarkeit eine potenzielle Bedrohung der Datensicherheit in einer VPC darstellen. Darüber hinaus wird eine VPC in der Regel durch einen externen Anbieter bereitgestellt, der mehrere VPCs in seiner Public-CloudInfrastruktur betreibt. Aus diesem Grund sind Sicherheitsrisiken der Kategorien Datenverarbeitung & Datenspeicherung, Ressourcen-Zugang & Datenzugriff sowie Physische Datenlokation nicht generell ausschließbar und somit für das VPCBereitstellungsmodell gültig. Trotz dieser kritischen Betrachtungsweise der Sicherheit einer VPC kann nach Meinung des Autors dieser Ausarbeitung davon ausgegangen werden, dass das Sicherheitsniveau einer VPC allgemein höher ist als bei einer PublicCloud oder sogar einer Community-Cloud, da die Sicherheit bei diesem Bereitstellungsmodell primär im Fokus steht.60 60 Vgl. Fernandes u. a. (2014), S. 8 sowie King, Raja (2012), S. 309. 25 Die Sicherheitsrisiken der Kategorie Unbekannte Sicherheitsrisiken sind darüber hinaus für alle Bereitstellungsmodelle gültig, da für keines dieser Modelle ausgeschlossen werden kann, das die Sicherheit sensibler Daten durch unbekannte Sicherheitsrisiken potenziell bedroht wird. 6. Einschätzung der Anwendbarkeit der Bereitstellungsmodelle für die Verarbeitung gesundheitsbezogener Daten Die Einschätzung der Anwendbarkeit der Bereitstellungsmodelle für die Verarbeitung gesundheitsbezogener Daten erfolgt auf Basis der Beziehungsbildung zwischen den aggregierten Sicherheitsrisiken und den Bereitstellungsmodellen, welche im vorherigen Kapitel erläutert wurde. Das Public-Cloud- sowie das Community-Cloud-Bereitstellungsmodell sind nach Meinung des Autors dieser Ausarbeitung nicht für die Vorhaltung und Verarbeitung gesundheitsbezogener Daten geeignet. Dieses ist dadurch begründet, dass die beiden genannten Bereitstellungsmodelle gemäß ihrer Charakteristiken die größte Angriffsfläche aufweisen und die Datensicherheit durch alle identifizierten Sicherheitsrisiken bzw. Sicherheitsrisiko-Kategorien potenziell gefährdet ist. In der zugrundeliegenden Literatur wird das Sicherheitsniveau einer Community-Cloud als höher im Vergleich zur PublicCloud eingestuft.61 Die Einschränkung des Mandantenkreises auf eine bestimmte Menge an Organisationen bzw. Mandanten ist nach Meinung des Autors jedoch nicht ausreichend, um Sicherheitsrisiken kategorisch auszuschließen, in denen böswillige Mandanten bzw. Mitarbeiter des externen Anbieters eine primäre Rolle spielen. Für das Virtual-Private-Cloud-Bereitstellungsmodell erweist sich die Einschätzung der Anwendbarkeit für die Verarbeitung und Vorhaltung gesundheitsbezogener Daten als schwierig. Allgemein betrachtet zeichnet sich eine Virtual-Private-Cloud durch ein hohes Sicherheitsniveau aus, was durch die Implementierung mehrerer Sicherheitsmaßnahmen, wie z.B. einer Verschlüsselung der Kommunikation und einer weitgehenden Isolierung geteilter Ressourcen, erreicht wird. Gemäß der Beziehungsbildung in Kapitel 5.3 ist eine Virtual-Private-Cloud jedoch nicht für die Verarbeitung und Vorhaltung gesundheitsbezogener Daten geeignet. Dieses ist unteranderem dadurch begründet, dass 61 Vgl. Fernandes u. a. (2014), S. 8. 26 eventuelle Sicherheitslücken, durch z. B. Konfigurationsfehler oder einer angreifbaren Isolierung geteilter Ressourcen, trotz des hohen Sicherheitsniveaus nicht vollends ausgeschlossen werden können. Die Bereitstellungsmodelle Private-Cloud und Hybrid-Cloud sind unter Einhaltung bestimmter Bedingungen für die Verarbeitung und Vorhaltung gesundheitsbezogener Daten geeignet. Eine Bedingung für die Eignung ist, dass die gesundheitsbezogenen Daten innerhalb einer organisationsinternen Private-Cloud vorgehalten werden und somit die Cloud-Computing-Infrastruktur durch die Organisation selbst betrieben, verwaltet und kontrolliert wird. Eine ähnliche Bedingung gilt auch für die Verwendung einer HybridCloud. In diesem Fall sollten gesundheitsbezogene Daten ebenfalls ausschließlich innerhalb einer organisationsinternen Private-Cloud vorgehalten und verarbeitet werden. Eine angebundene bzw. angekoppelte Public- oder Community-Cloud kann weitergehend für die Bereitstellung und Verarbeitung unkritischer Services bzw. Daten verwendet werden. 7. Fazit Im Rahmen dieser Ausarbeitung konnten insgesamt fünf verschiedene Bereitstellungmodelle in der zugrundeliegenden Literaturbasis identifiziert werden, welche in Kapitel 5.1 erläutert werden: Private-Cloud, Public-Cloud, Community-Cloud, Hybrid-Cloud und Virtual-Private-Cloud. Darüber hinaus konnten 28 verschiedene Sicherheitsrisiken (siehe Anhang I) in der Literatur identifiziert werden, die zu insgesamt acht Sicherheitsrisiko-Kategorien aggregiert wurden: Virtualisierung & Mandantenfähigkeit, Anwendung & Schnittstellen, Kommunikation & Perimeter-Sicherheit, Daten- & ServiceVerfügbarkeit, Ressourcen-Zugang & Datenzugriff, Physische Datenlokation sowie Unbekannte Sicherheitsrisiken. Die einzelnen Kategorien mit den enthaltenen Sicherheitsrisiken werden in Kapitel 5.2 erläutert. Im Zuge der Beziehungsbildung zwischen Bereitstellungsmodellen und Sicherheitsrisiko-Kategorien und einer sich anschließenden Einschätzung bzgl. der Eignung der einzelnen Bereitstellungsmodelle für die Verarbeitung gesundheitsbezogener Daten konnten nur die Bereitstellungsmodelle Private- und Hybrid-Cloud als ausreichend sicher eingestuft werden. Diese Einschätzung unterliegt jedoch der Bedingung, dass eine organisationsinterne Public-Cloud zur Vorhaltung und Verarbeitung gesundheitsbezogener 27 Daten, auch im Falle einer Hybrid-Cloud, eingesetzt wird. Die Bereitstellungsmodelle Public- und Community-Cloud bieten hingegen die größte Angriffsfläche bzw. besitzen mehr Angriffsvektoren im Vergleich zu den anderen Bereitstellungsmodellen und sind in Folge dessen nicht für die Verarbeitung gesundheitsbezogener Daten geeignet. Auch die Virtuell-Private-Cloud ist nach Meinung des Autors dieser Ausarbeitung nicht für die Verarbeitung gesundheitsbezogener Daten geeignet, da trotz eines hohen Sicherheitsniveaus eventuelle Schwachstellen und Sicherheitslücken nicht kategorisch ausgeschlossen werden können. Durch die vorab geschilderten Resultate und der durchgeführten Beziehungsanalyse (vgl. Kapitel 5.3) konnte die in der Einleitung dieser Ausarbeitung thematisierte Unklarheit der Beziehungen zwischen Bereitstellungsmodellen und Sicherheitsrisiken des Cloud-Computings vollends ausgeräumt werden, was eine Erreichung der definierten Zielsetzung dieser Ausarbeitung impliziert. Des Weiteren konnte im Rahmen der Durchführung des Literaturreviews eine potenzielle Forschungslücke ausgedeckt werden. Wie in den vorangegangen Kapiteln thematisiert, findet das Virtual-Private-Cloud-Bereitstellungsmodell in der zugrundeliegenden Literatur größtenteils wenig Berücksichtigung. In Folge dessen sind wesentliche Charakteristiken dieses Bereitstellungsmodells unklar, wie z.B. die Höhe der anfallenden Kosten oder die Management- und Sicherheitsverantwortlichkeiten. Dieser Sachverhalt könnte einen Bedarf nach weiterer Forschung zur Beseitigung der Unklarheiten mit sich bringen. Die vorliegende Ausarbeit enthält gewisse Limitationen. Zum einen wurden aufgrund des vorgegebenen Zeitrahmens zur Erstellung dieser Ausarbeitung im Zuge der Literaturbildung nur Publikationen berücksichtigt, die ab dem 01.01.2012 veröffentlicht wurden. Darüber hinaus wurde keine Vor- und Rückwärtssuche in den insgesamt 61 Literaturquellen zur Erweiterung der Literaturbasis vorgenommen. Des Weiteren wurde die Beziehungsbildung zwischen den identifizierten Sicherheitsrisiken und Bereitstellungsmodellen ausschließlich auf Basis der Charakteristiken der Modelle und Risiken durchgeführt. Weitere potenzielle Einflussfaktoren auf die Beziehungen, wie z.B. Service-Level-Agreements oder die vertraglich fixierte Einhaltung bestimmter Sicherheitsstandards, wurden nicht berücksichtigt und diskutiert, um den vorgegebenen Umfang dieser Ausarbeitung nach Möglichkeit zu wahren bzw. nicht maßlos zu überschreiten. 28 Literaturverzeichnis Ahamed, Shahrestani, Ginige (2013) Farhad Ahamed, Seyed Shahrestani, Athula Ginige: Cloud Computing: Security and Reliability Issues. In: Communications of the IBIMA. Nr. 655710, Jg. 2013, 2013, S. 1-12 Aleem, Sprott (2013) Azeem Aleem, Christopher R. Sprott: Let me in the cloud: Analysis of the benefit and risk assessment of cloud platform. In: Journal of Financial Crime. Nr. 1, Jg. 20, 2013, S. 6-24 Alzain, Soh, Pardede (2012) Mohammed A. Alzain, Ben Soh, Eric Pardede: A new model to ensure security in cloud computing services. In: Journal of Service Science Research. Nr. 1, Jg. 4, 2012, S. 49-70 Bhadauria u. a. (2014) Rohit Bhadauria, Rituparna Chaki, Nabendu Chaki, Sugata Sanyal: Security Issues in Cloud Computing. In: Acta Technica Corvininesis - Bulletin of Engineering. Nr. 4, Jg. 7, 2014, S. 159-177 Brender, Markov (2013) Nathalie Brender, Iliya Markov: Risk perception and risk management in cloud computing: Results from a case study of Swiss companies. In: International Journal of Information Management. Nr. 5, Jg. 33, 2013, S. 726-733 Čapek (2012) Jan Čapek: Cloud Computing and Information Security. In: Scientific Papers of the University of Pardubice. Series D, Faculty of Economics & Administration. Nr. 24, Jg. 18, 2012, S. 23-30 Dutta, Alex Peng, Choudhary (2013) Amab Dutta, Guo Chao Alex Peng, Alok Choudhary: Risks in Enterprise Cloud Computing: The perspective of IT experts. In: Journal of Computer Information Systems. Nr. 4, Jg. 53, 2013, S. 39-48 Fernandes u. a. (2014) Diogo Fernandes, Liliana Soares, João Gomes, Mário Freire, Pedro Inácio: Security Issues in Cloud Environments - A survey. In: International Journal of Information Security. Nr. 2, Jg. 13, 2014, S. 1-53 Gold (2012) Joshua Gold: Protection in the Cloud: Risk Management and Insurance for Cloud Computing. In: Journal of Internet Law. Nr. 12, Jg. 15, 2012, S. 23-28 Gupta, Gupta (2012) Anil K. Gupta, Manoj K. Gupta: A New Era of Cloud Computing in Private and Public Sector Organization. In: International Archive of Applied Sciences & 29 Technology. Nr. 2, Jg. 3, 2012, S. 80-85 Jansen, Grance (2011) Wayne Jansen, Timothy Grance: Guidelines on Security and Privacy in Public Cloud Computing. Gaithersburg, Maryland 2011 Juels, Oprea (2013) Ari Juels, Alina Oprea: New Approaches to Security and Availability for Cloud Data. In: Communications of the ACM. Nr. 2, Jg. 56, 2013, S. 64-73 Kalloniatis u. a. (2014) Christos Kalloniatis, Haralambos Mouratidis, Manousakis Vassilis, Shareeful Islam, Stefanos Gritzalis, Evangelia Kavakli: Towards the design of secure and privacy-oriented information systems in the cloud: Identifying the major concepts. In: Computer Standards & Interfaces. Nr. 4, Jg. 36, 2014, S. 759-775 Kalloniatis, Mouratidis, Islam (2013) Christos Kalloniatis, Haralambos Mouratidis, Shareeful Islam: Evaluating cloud deployment scenarios based on security and privacy requirements. In: Requirements Engineering. Nr. 4, Jg. 18, 2013, S. 299-319 Karadsheh (2012) Louay Karadsheh: Applying security policies and service level agreement to IaaS service model to enhance security and transition. In: Computers & Security. Nr. 3, Jg. 31, 2012, S. 315-326 Khan u. a. (2013) Abdul N. Khan, M. L Mat Kiah, Samee U. Khan, Sajjad A. Madani: Towards secure mobile cloud computing: A survey. In: Special Section: Hybrid Cloud Computing. Nr. 5, Jg. 29, 2013, S. 1278-1299 Khorshed, Ali, Wasimi (2012) Md. Tanzim Khorshed, A. B. M. Ali, Saleh A. Wasimi: A survey on gaps, threat remediation challenges and some thoughts for proactive attack detection in cloud computing. In: Future Generation Computer Systems. Nr. 6, Jg. 28, 2012, S. 833-851 King, Raja (2012) Nancy J. King, V. T. Raja: Protecting the privacy and security of sensitive customer data in the cloud. In: Computer Law & Security Review. Nr. 3, Jg. 28, 2012, S. 308-319 Kshetri (2013) Nir Kshetri: Privacy and security issues in cloud computing: The role of institutions and institutional evolution. In: Telecommunications Policy. 4/5, Jg. 37, 2013, S. 372-386 Lacity u. a. (2010) Mary C. Lacity, Shaji Khan, Aihua Yan, Leslie P. Willcocks: A review of the IT outsourcing empirical literature and future research directions. In: Journal of In- 30 formation Technology (Palgrave Macmillan). Nr. 4, Jg. 25, 2010, S. 395-433 Leavitt (2013) Neal Leavitt: Hybrid Clouds Move to the Forefront. In: Computer. Nr. 5, Jg. 46, 2013, S. 15-18 Li u. a. (2012) Jianxin Li, Bo Li, Tianyu Wo, Chunming Hu, Jinpeng Huai, Lu Liu, K. P. Lam: CyberGuarder: A virtualization security assurance architecture for green cloud computing. In: Future Generation Computer Systems. Nr. 2, Jg. 28, 2012, S. 379-390 Mackay, Bakerb, Al-Yasiri (2012) M. Mackay, T. Bakerb, A. Al-Yasiri: Security-oriented cloud computing platform for critical infrastructures. In: Computer Law & Security Review. Nr. 6, Jg. 28, 2012, S. 679-686 Mell, Grance (2011) Peter Mell, Timothy Grance: The NIST Definition of Cloud Computing: Recommendations of the National Institute of Standards and Technology. Gaithersburg, Maryland 2011 Modi u. a. (2013) Chirag Modi, Dhiren Patel, Bhavesh Borisaniya, Avi Patel, Muttukrishnan Rajarajan: A survey on security issues and solutions at different layers of Cloud computing. In: Journal of Supercomputing. Nr. 2, Jg. 63, 2013, S. 561-592 Morsy, Grundy, Müller (2010) Mohamed A. Morsy, John Grundy, Ingo Müller: An analysis of the cloud computing security problem. In: Proceedings of APSEC 2010 Cloud Workshop, 3. November, 2010, S. 1-6 Mouratidis u. a. (2013) Haralambos Mouratidis, Shareeful Islam, Christos Kalloniatis, Stefanos Gritzalis: A framework to support selection of cloud providers based on security and privacy requirements. In: Journal of Systems and Software. Nr. 9, Jg. 86, 2013, S. 2276-2293 Nanavati u. a. (2014) Mihir Nanavati, Patrick Colp, Bill Aiello, Andrew Warfield: Cloud Security: A Gathering Storm. In: Communications of the ACM. Nr. 5, Jg. 57, 2014, S. 70-79 Nicho, Hendy (2013) Mathew Nicho, Mahmoud Hendy: Dimensions Of Security Threats In Cloud Computing: A Case Study. In: The Review of Business Information Systems (Online). Nr. 4, Jg. 17, 2013, S. 159 Rabai u. a. (2013) Latifa Ben Arfa Rabai, Mouna Jouini, Anis B. Aissa, Ali Mili: A cybersecurity model in cloud computing environments. In: Journal of King Saud University - 31 Computer and Information Sciences. Nr. 1, Jg. 25, 2013, S. 63-75 Ramgovind, Eloff, Smith (2010) S. Ramgovind, M. M. Eloff, E. Smith: The management of security in Cloud computing. In: Information Security for South Africa (ISSA), 2010, S. 1-7 Regola, Chawla (2013) Nathan Regola, Nitesh V. Chawla: Storing and Using Health Data in a Virtual Private Cloud. In: Journal of medical Internet research. Nr. 3, Jg. 15, 2013, S. e63 Shini, Thomas, Chithraranjan (2012) S. G. Shini, Tony Thomas, K. Chithraranjan: Cloud Based Medical Image Exchange-Security Challenges. In: International Conference on Modelling Optimization and Computing. Nr. 1, Jg. 38, 2012, S. 3454-3461 Somorovsky u. a. (2011) Juraj Somorovsky, Mario Heiderich, Meiko Jensen, Jörg Schwenk, Nils Gruschka, Luigi Lo Iacono: All Your Clouds Are Belong to Us: Security Analysis of Cloud Management Interfaces. In: Proceedings of the 3rd ACM Workshop on Cloud Computing Security Workshop. Nr. 1, CCSW’11, 2011, S. 3-14 Tsai u. a. (2012) Hsin-Yi Tsai, Melanie Siebenhaar, Andre Miede, Yulun Huang, Ralf Steinmetz: Threat as a Service?: Virtualization's Impact on Cloud Security. In: IT Professional Magazine. Nr. 1, Jg. 14, 2012, S. 32-37 Venters, Whitley (2012) Will Venters, Edgar A. Whitley: A critical review of cloud computing: researching desires and realities. In: Journal of Information Technology (Palgrave Macmillan). Nr. 3, Jg. 27, 2012, S. 179-197 Yusop, Abawajy (2014) Zulkefli M. Yusop, Jemal Abawajy: Analysis of Insiders Attack Mitigation Strategies. In: 2nd International Conference on Innovation, Management and Technology Research. Nr. 1, Jg. 129, 2014, S. 581-591 Zissis, Lekkas (2012) Dimitrios Zissis, Dimitrios Lekkas: Addressing cloud computing security issues. In: Future Generation Computer Systems. Nr. 3, Jg. 28, 2012, S. 583-592 32 Anhang Anhang I: Identifizierte Sicherheitsrisiken ID 1 2 3 4 5 Sicherheitsrisiko Unsichere und fehlerhafte Programmier- und Nutzerschnittstellen Programmfehler und Design-Schwachstellen in der Cloud-Service-Anwendung Unsichere Authentifizierungsmechanismen & Zurücksetzungsmechanismen für Zugangsdaten Web-Service-Schwachstellen (Metadata-SpoofingAttacken, XML SOAP wrapping attacks) Web-Technologie-Schwachstellen (Cross-SiteScripting, Schadcode- & SQL-Injektion; HTML-Hidden Field-Manipulation, Drive-by Malware Download) 6 Verarbeitung von Daten im Klartext 7 Ungewollte Manipulation von Daten 8 Fehlende bzw. unsichere & veraltete Verschlüsselung oder fehlerhafte Verschlüsselungsalgorithmen 9 Unzureichende Löschung von Daten Denial of Service (DoS)- und Distributed Denial of Service (DDoS)-Angriffe Fehlerhafte & lückenhafte Datensicherung auf Seiten 11 des Cloud-Service-Anbieter Systemausfälle durch Hardwarefehler oder 12 Naturkatarstrophen 10 13 Fehlende Internetkonnektivität Unverschlüsselte Datenübertragung bzw. fehlerhafte Konfiguration der Kommunikationsverschlüsselung Schwachstellen der Perimeter- & Netzwerksicherheit 15 durch unsichere Firewall- oder IDS-Konfiguration SicherheitsrisikoKategorie Anwendung & Schnittstellen Anwendung & Schnittstellen Anwendung & Schnittstellen Anwendung & Schnittstellen Anwendung & Schnittstellen Datenverarbeitung & Datenspeicherung Datenverarbeitung & Datenspeicherung Datenverarbeitung & Datenspeicherung Datenverarbeitung & Datenspeicherung Datenverfügbarkeit Datenverfügbarkeit Datenverfügbarkeit Datenverfügbarkeit Kommunikation & Perimeter-Sicherheit Kommunikation & Perimeter-Sicherheit Kommunikation & 16 Man-in-the-Middle Angriffe auf die Datenübertragung Perimeter-Sicherheit Schwachstellen in Kommunikationsprotokollen & Kommunikation & 17 standards (IP, DNS, DHCP, HTTP) Perimeter-Sicherheit 14 33 Physische Datenloaktion Physische Physische Daten-Lokation Datenloaktion Böswillige Mitarbeiter (Malicious Insider) beim Cloud- Ressourcen-Zugang & Service-Anbieter mit physischem Ressourcen-Zugang Datenzugriff Ressourcen-Zugang & Hacker (Malicious Outsider) Datenzugriff Ressourcen-Zugang & Account- und Service-Hijacking Datenzugriff Unbekannte Zero-Day Exploits Sicherheitsrisiken Angriffe auf virtuelle Maschinen anderer Nutzer durch Sicherheitsschwachstellen in der Virtualisierung oder Virtualisierung & Isolierung geteilter Ressourcen (Side- & CovertMandantenfähigkeit Channel-Angriffe, VM-Hopping) Kompromittierung von VM-Templates mit Virtualisierung & Schadsoftware/Malware Mandantenfähigkeit Kompromittierung des Hypervisors durch Injektion von Virtualisierung & Schadsoftware/Malware Mandantenfähigkeit VM-Mobility (Diebstahl von virtuellen Festplatten, Virtualisierung & schnelle Verbreitung korrupter VMs) Mandantenfähigkeit Fehlende aktuelle Schutz- und Sicherheitsmaßnahmen Virtualisierung & in allen VM-Instanzen Mandantenfähigkeit 18 Kontrollverlust über Daten 19 20 21 22 23 24 25 26 27 28 34 Thesenpapier These 1: Die Sicherheit bzw. Angriffsfläche eines Cloud-Computing-Bereitstellungsmodells ist stark davon Abhängig, ob der Nutzer-Zugriff über webbasierte Schnittstellen erfolgt und externe Dritte in der Bereitstellung und Nutzung involviert sind. These 2: Die Cloud-Computing-Bereitstellungsmodelle Public-Cloud und Community-Cloud sind für die Vorhaltung und Verarbeitung gesundheitsbezogener Daten, wie z. B. elektronische Patientenakten, nicht geeignet. These 3: Gesundheitsbezogene Daten, wie z.B. elektronische Patientenakten, sollten ausschließlich innerhalb einer organisationsinternen Private-Cloud-Infrastruktur bzw. innerhalb des organisationsinternen Rechenzentrums vorgehalten und verarbeitet werden. These 4: Das Virtual-Private-Cloud-Bereitstellungsmodell bietet zwar ein hohes Sicherheitsniveau, ist aber dennoch für die Vorhaltung gesundheitsbezogener Daten nicht geeignet, da dieses noch nicht hinreichend erforscht ist und Sicherheitsschwachstellen nicht ausgeschlossen werden können.