Egal, um welchen Dienst es sich dreht, den Benutzern geht es immer zu langsam. Der Schwerpunkt des ADMIN-Magazins 05/2011 verrät, mit welchen Tools man ... (mehr)

Fazit

Die rapide Zunahme an neuen Cloud-Services und deren Beliebtheit wird in der Zukunft häufiger dazu führen, dass Systeme, Applikationen oder Accounts in der Cloud kompromittiert werden. Denn auch die Angreifer gehen mit der Zeit und haben unlängst das Potenzial von Cloud-Umgebungen entdeckt [10]. Deshalb gilt es nun auch für Cloud-Umgebungen, forensische Prozesse zu ermöglichen – hierfür bedarf es der Zusammenarbeit zwischen dem Kunden und dem CSP.

Die in diesem Artikel aufgezeigten Probleme zeigen, dass gerade in Hinsicht auf die forensische Untersuchung in Cloud-Umgebungen traditionelle Methoden und Verfahren der Digitalen Forensik überdacht werden müssen. Es ist primär die Aufgabe der Wissenschaft, neue Methoden und Prozesse zu entwickeln, um das Problem der Forensik in der Cloud zu adressieren.

Allerdings besteht auch aufseiten des CSP viel Nachholbedarf. Leider sehen derzeitige CSP noch nicht das Potenzial, das in einer entsprechenden Schnittstelle für den Nutzer steckt. Es ist weniger das Problem der technischen Umsetzbarkeit, sondern vielmehr eines der potenziellen Mehrkosten für den CSP. Dabei könnten die Kosten für solch eine Entwicklung im Notfall eben auf den Kunden umgewälzt werden – wer entsprechende Schnittstellen möchte, muss dafür bezahlen. Es ist wie so oft: Sicherheit kostet Geld und bringt dem CSP primär nichts ein. Solange die Nutzer es aber mit sich machen lassen, wird sich nichts ändern. Erst wenn die CSP wieder abhängig von den Nutzern sind und nicht umgekehrt, wird es eventuell zu einem Umdenken kommen. Bis dahin bleibt allertdings lediglich zu hoffen, dass die Sicherheitsmechanismen des CSP und die des Kunden ausreichen.

Infos

  1. N. Beebe, Digital Forensic Research: The Good, the Bad and the Unaddressed, Advances in Digital Forensics V, 2009
  2. B. Grobauer and T. Schreck, Towards Incident Handling in the Cloud: Challenges and Approaches, in Proceedings of the 2010 ACM Cloud Computing Security Workshop (CCSW '10), 2010
  3. S.D. Wolthusen, Overcast: Forensic Discovery in Cloud Environments, Fifth International Conference on IT Security Incident Management and IT Forensics (IMF '09), 2009
  4. P. Melland, T. Grance, The NIST Definition of Cloud Computing, Version 15, 2009
  5. L. Rongxing, L. Xiaodong, L. Xiaohui and S. Sherman, Secure Provenance: The Essential of Bread and Butter of Data Forensics in Cloud Computing, in Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS '10), 2010
  6. Google, A more secure cloud for millions of Google Apps users, http://googleenterprise.blogspot.com/2010/09/more-secure-cloud-for-millions-of.html
  7. A. Haeberlen, A Case for the Accountable Cloud, in Proceedings of the 3rd ACM SIGOPS International Workshop on Large-Scale Distributed Systems and Middleware (LADIS'09), 2009
  8. D. Birk, C. Wegener, Technical Issues of Forensic Investigations in Cloud Computing Environments, IEEE/SADFE 2011, Oakland, CA, USA, 2011
  9. B. Hay and K. Nance, Forensics Examination of Volatile System Data using Virtual Introspection, ACM SIGOPS Operating Systems Review, 2008
  10. Attackers Using Amazon Cloud to Host Malware – http://threatpost.com/en_us/blogs/attackers-using-amazon-cloud-host-malware-060611
  11. S. Garfinkel, Digital Forensics XML and the DFXML Toolset, 2011
comments powered by Disqus
Mehr zum Thema

Forensische Toolkits zur Rekonstruktion von Browser-Sessions

Browser rücken zunehmend in den Fokus von Kriminellen. Als universelle Schnittstelle sind sie ein lohnendes, attraktives und oft auch leicht verwundbares Angriffsziel. Aber auch die Gegenseite rüstet auf: Mit Forensik-Tools, die Browser-Sessions rekonstruieren können.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019