Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra

Die Seite wird erstellt Femke Haase
 
WEITER LESEN
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Microsoft Cloud Deception

                                         Diplomarbeit

                               zur Erlangung des akademischen Grades

                                     Diplom-Ingenieur/in

                                            eingereicht von

                                   Rene Offenthaler, BSc
                                       1810619819

im Rahmen des
Studiengangs Information Security an der Fachhochschule St. Pölten

Betreuung:
Betreuer: Dipl.-Ing. Dr. Martin Pirker, Bakk.

 St. Pölten, 20.04.2020
                                 (Unterschrift Autor/Autorin)    (Unterschrift
                                                                 Betreuer/Betreuerin)
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Ehrenwörtliche Erklärung

Ich versichere, dass

◼    ich diese Diplomarbeit selbständig verfasst, andere als die angegebenen Quellen und
     Hilfsmittel nicht benutzt und mich sonst keiner unerlaubten Hilfe bedient habe.

◼    ich dieses Diplomarbeitsthema bisher weder im Inland noch im Ausland einem
     Begutachter/einer Begutachterin zur Beurteilung oder in irgendeiner Form als Prüfungsarbeit
     vorgelegt habe.

◼    diese Arbeit mit der vom Begutachter/von der Begutachterin beurteilten Arbeit übereinstimmt.

Der Studierende/Absolvent räumt der FH St. Pölten das Recht ein, die Diplomarbeit für Lehre- und
Forschungstätigkeiten zu verwenden und damit zu werben (z.B. bei der Projektevernissage, in
Publikationen, auf der Homepage), wobei der Absolvent als Urheber zu nennen ist. Jegliche
kommerzielle Verwertung/Nutzung bedarf einer weiteren Vereinbarung zwischen dem
Studierenden/Absolventen und der FH St. Pölten.

 St. Pölten, 20.04.2020
                                                                 (Unterschrift Autor)

                                                                                                    2
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Danksagung

Ich möchte mich an dieser Stelle bei allen Menschen bedanken, die mich im Zuge der Durchführung
meiner Masterarbeit und auch während meiner fünfjährigen Laufbahn an der FH St.Pölten unterstützt
haben.

Ein besonderer Dank gilt meinem Betreuer Martin Pirker, welcher mir mit seiner Erfahrung, vor allem
hinsichtlich der Formulierung und Strukturierung von wissenschaftlichen Arbeiten, oft weiterhelfen und
mich jederzeit mit wertvollen Tipps unterstützen konnte. Sein konstruktives Feedback erhöhte nicht
nur die Qualität dieser Arbeit, sondern wird auch einen Mehrwert für meine weiteren Karriereweg
liefern.

Weiters will ich mich bei meinen Kollegen David und Bernhard bedanken, welche mir in spontan
einberufenen „Brainstorming-Sessions“ Gedankenanstöße zu inhaltlichen Themen lieferten. Die
Ergebnisse davon waren einige guten Ideen, welche maßgeblichen Anteil am positiven Verlauf der
Durchführung der Arbeit hatten.

Ebenfalls ein großer Dank gebührt jenem Teil meiner FH Klassenkollegen, mit welchen ich den
Großteil aller Übungen und Projekte in den fünf Jahren meiner FH Laufbahn durchführen durfte. Ein
perfektes Teamwork und die effiziente Kompetenzverteilung ermöglichten es, auch abseits der FH
Geschehnisse genug Zeit aufzufinden, um den beruflichen Grundstein für einen positiven Verlauf
meines zukünftigen Karriereweges zu legen.

Zu guter Letzt will ich mich noch bei meiner Familie und meiner Freundin bedanken. Vor allem in
anstrengenderen Zeiten war es mir nicht immer möglich, allen meiner privaten Verpflichtungen
nachzukommen. Ihre Unterstützung, in mentaler, sowie auch in finanzieller Form, machten es mir
möglich, sowohl meine Ausbildung an der FH als auch meinen beruflichen Werdegang bis dato optimal
zu absolvieren.

                                                                                                    3
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Zusammenfassung

Die Verwendung von Cloud Computing Ressourcen steigt besonders in den letzten Jahren rasant an.
Die steigende Popularität der Cloud Services bringt gleichzeitig eine hohe Anziehungskraft für
potenzielle Angreifer und infolgedessen auch einen erhöhten Sicherheitsbedarf mit sich. Diese Arbeit
befasst sich mit der Integration von Deception Technologie in ein Microsoft Azure Cloud System,
welches Office 365 zum Einsatz bringt. Ziel dabei ist es, die Sicherheit des Systems durch den Einsatz
von Deception Techniken zu erhöhen. Um dieses Ziel zu erreichen ist ein tiefgehendes Verständnis
der Integration des Office 365 Services in eine praxisnahe Unternehmensumgebung notwendig.
Sowohl die organisatorischen als auch technischen Möglichkeiten, welche Microsoft zur Verfügung
stellt, werden im Rahmen dieser Arbeit beschrieben. Zur Integration von Deception Techniken in eine
Office 365 Umgebung werden Szenarien definiert, welche Office 365 einsetzen. Der Einsatz von
Deception Technologie erfolgt dabei unter Berücksichtigung von bekannten Angriffstechniken. Im
Zuge der Implementierungsphase werden drei verschiedene Deception Techniken in die Office 365
Umgebung integriert. Die anschließende Evaluierung unter Berücksichtigung diverser Kriterien gibt
Aufschluss darauf, ob der Einsatz von Deception Technologie den Sicherheitsstandard des Systems
erhöhen kann.

                                                                                                    4
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Abstract

The use of cloud computing resources is increasing rapidly, especially in recent years. At the same
time, the growing popularity of cloud services is attracting a high degree of attention from potential
attackers. The security needs of the cloud users are therefore enormous. This thesis deals with the
integration of deception technology into a Microsoft Azure Cloud System, which uses Office 365. The
goal is to increase the security of the system by using deception techniques. To achieve this goal a
deep understanding of the integration of the Office 365 service into a real-world business environment
is necessary. Both the organizational and technical possibilities that Microsoft provides are described
in this thesis. For the integration of deception techniques into an Office 365 environment, scenarios
are defined that use Office 365. In order to integrate these techniques into the Office 365 environment,
the evaluation of attack techniques is necessary. In the course of the implementation phase three
different deception techniques are integrated into the Office 365 environment. The subsequent
evaluation, considering various criteria, provides information on whether the use of deception
technology can increase the security standards of the system.

                                                                                                      5
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Inhalt
    Danksagung ................................................................................................................................ 3
    Zusammenfassung ..................................................................................................................... 4
    Abstract ....................................................................................................................................... 5
    Abbildungsverzeichnis ................................................................................................................ 8
    Tabellenverzeichnis .................................................................................................................... 9

1   Einleitung.................................................................................................................10
    1.1    Steigende Popularität und Sicherheitsbedarf von Cloud Systemen ................................. 10
    1.2    Beschränkter Schutz durch traditionelle Abwehrmaßnahmen .......................................... 11
    1.3    Forschungsfrage ............................................................................................................... 11
    1.4    Wissenschaftlicher Beitrag ................................................................................................ 12

2   Related Work ...........................................................................................................13
    2.1 Evaluierung Cloud Provider .............................................................................................. 13
         2.1.1 Marktanteile ........................................................................................................ 14
         2.1.2 Dokumentenmanagement in der Cloud .............................................................. 16
    2.2 Sicherheit in Cloud Systemen ........................................................................................... 17
         2.2.1 Angriffe auf Cloud Systeme ................................................................................ 17
         2.2.2 Klassifizierung von Angriffen auf ein Cloud System ........................................... 19
         2.2.3 Statistische Entwicklung von Angriffen auf die Cloud ........................................ 20
         2.2.4 Deception Technologie in Cloud Systemen ........................................................ 22
    2.3 Fazit ................................................................................................................................... 22

3   Background .............................................................................................................23
    3.1 Überblick und Kategorisierung der Microsoft Azure Cloud Services ................................ 23
         3.1.1 Microsoft Azure IaaS .......................................................................................... 23
         3.1.2 Microsoft Azure PaaS ......................................................................................... 24
         3.1.3 Microsoft Azure SaaS ......................................................................................... 24
    3.2 Microsoft Office 365 .......................................................................................................... 25
         3.2.1 Steigende Popularität von Office 365 ................................................................. 25
         3.2.2 Abonnements und Leistungspakete ................................................................... 26
         3.2.3 Identitätsmodelle Office 365 ............................................................................... 27
    3.3 Deception Technologie...................................................................................................... 33
         3.3.1 Bedeutung und historische Entwicklung von Deception Techniken ................... 33
         3.3.2 Einsatzgebiet von Deception Techniken ............................................................ 34
         3.3.3 Deception Köder ................................................................................................. 38
         3.3.4 Abgrenzung von Deception Technologie zu Honeypots .................................... 39
         3.3.5 Fazit und Vorteile gegenüber herkömmlichen Sicherheitsmechanismen .......... 40

4   Angriffsvektoren Office 365....................................................................................41
    4.1 Bedrohungsmodell ............................................................................................................ 41
    4.2 MITRE ATT&CK ................................................................................................................ 43
         4.2.1 Ziel und Einsatzzweck ........................................................................................ 43

                                                                                                                                                         6
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
4.2.2      Aufbau und Kategorisierung der MITRE ATT&CK Matrizen .............................. 43
            4.2.3      Office 365 ATT&CK Matrix ................................................................................. 46
            4.2.4      Einsatz von Deception Techniken bei Office 365 ............................................... 47

5   Deception in Azure Cloud Systemen .....................................................................49
    5.1 Szenario 1: Office 365 mittels Cloudauthentifizierung ...................................................... 49
         5.1.1 Fiktives Unternehmen als Ausgangssituation ..................................................... 49
         5.1.2 Annahme einer Office 365 Kompromittierung .................................................... 51
         5.1.3 Deception Techniken als mitigierende Maßnahme ............................................ 52
    5.2 Szenario 2: Office 365 mittels hybridem Identitätsmodell ................................................. 60
         5.2.1 Fiktives Unternehmen als Ausgangssituation ..................................................... 60
         5.2.2 Annahme einer Office 365 Kompromittierung .................................................... 61
         5.2.3 Deception als mitigierende Maßnahme .............................................................. 61

6   Evaluierung der integrierten Deception Techniken ..............................................63
    6.1 Integration eines Deception Users .................................................................................... 63
          6.1.1 Vorgehensweise eines Angreifers ...................................................................... 63
          6.1.2 Durchführung von Discovery Techniken aus Sicht eines Angreifers ................. 64
          6.1.3 Detektieren der durchgeführten Discovery Techniken ....................................... 66
          6.1.4 Detektieren von Login Versuchen des Deception Users .................................... 68
    6.2 Integration des Deception SharePoint .............................................................................. 73
          6.2.1 Vorgehensweise eines Angreifers ...................................................................... 73
          6.2.2 Detektieren der implementierten Deception Technik ......................................... 74
    6.3 Integration eines versteckten Deception OneDrive Speichers ......................................... 76
          6.3.1 Vorgehensweise eines Angreifers ...................................................................... 76
          6.3.2 Detektieren der implementierten Deception Technik ......................................... 77
    6.4 Ergebnisübersicht .............................................................................................................. 79

7   Schlussfolgerung und Ausblick .............................................................................81

8   Literaturverzeichnis ................................................................................................84

                                                                                                                                              7
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Abbildungsverzeichnis

Abbildung 1 - Weltweiter Public Cloud Service Umsatz (Zahlen in Milliarden U.S. Dollar) [4] ........................... 14
Abbildung 2 - Prozentueller Anteil eines Unternehmens hinsichtlich Auslagerung in die Cloud [5] ................... 15
Abbildung 3 - Marktanteile der Cloud Anbieter aus Q3 2018/19 [6] ................................................................... 15
Abbildung 4 - Prozentueller Marktanteil der Top 10 Cloud Anbieter [7] ............................................................. 16
Abbildung 5 - Hauptkomponenten bei Verwendung eines Cloud Systems [13] ................................................. 19
Abbildung 6 - Die fünf Säulen zur Risikobewertung von Angriffen auf Cloud Systeme [14] .............................. 20
Abbildung 7 - Angegriffene Microsoft Konten innerhalb der ersten drei Monate in den Jahren 2016/17 [16] ... 21
Abbildung 8 - Geschätzte Umsatzzahlen der einzelnen Cloud Sparten in Milliarden US-Dollar [20] ................ 23
Abbildung 9 - Infrastructure as a Service und dessen Funktionalitäten [21] ...................................................... 24
Abbildung 10 - Platform as a Service und dessen Funktionalitäten [22] ............................................................ 24
Abbildung 11 - Software as a Service und dessen Funktionalitäten [23] ........................................................... 25
Abbildung 12 - Überblick der drei Identitätsmodelle bei Office 365 [26] ............................................................ 28
Abbildung 13 - Vereinfachte Darstellung der Komponenten der Office 365 Cloudauthentifizierung [26] .......... 28
Abbildung 14 - Administrationsaufwand der Cloudauthentifizierung bei Office 365 [27] ................................... 29
Abbildung 15 - Zusammenspiel der Komponenten bei einem hybriden Identitätsmodell [26] ........................... 30
Abbildung 16 - Zusammenspiel der Komponenten bei einer Passwort Hash Synchronisation [28] .................. 30
Abbildung 17 - Zusammenspiel der Komponenten bei einer Pass-Through Authentifizierung [28]................... 31
Abbildung 18 - Ablauf einer Verbundauthentifizierung [27] ................................................................................ 32
Abbildung 19 - Panzerattrape als Deception Technik in Kriegszeiten [29] ........................................................ 33
Abbildung 20 - Deception Zitat Sun Tzu [30] ...................................................................................................... 33
Abbildung 21 - Lebenszyklus eines zielgerichteten Angriffes [35] ..................................................................... 36
Abbildung 22 - Deception Techniken werden üblicherweise im rot gekennzeichneten Bereich eingesetzt [35] 37
Abbildung 23 - Konstruktion einer überwachten Scheinwelt (Decoys) ............................................................... 37
Abbildung 24 - Angriffsszenario mit eingesetzter Deception Technologie ......................................................... 39
Abbildung 25 - Use-Case Szenario einer hybriden Authentifizierung bei Office 365 ......................................... 41
Abbildung 26 - Bedrohungsmodellierung des obigen Use Case Szenarios für Office 365 ................................ 42
Abbildung 27 - Einsatz der ATT&CK Matrizen [39] ............................................................................................ 44
Abbildung 28 - PRE-ATT&CK Matrix [40] ........................................................................................................... 44
Abbildung 29 - MITRE ATT&CK Enterprise Matrix [41] ...................................................................................... 45
Abbildung 30 - MITRE ATT&CK Mobilgeräte bei direktem Gerätezugriff [42] ................................................... 45
Abbildung 31 - MITRE ATT&CK Mobilgeräte Netzwerk-basierte Effekte [42] .................................................... 46
Abbildung 32 - Office 365 MITRE ATT&CK Matrix [43] ...................................................................................... 46
Abbildung 33 - Einsatz von Deception Techniken innerhalb des rot markierten Bereiches [35] ........................ 48
Abbildung 34 - Office 365 Integration mittels Cloudauthentifizierung ................................................................ 49
Abbildung 35 - Administrativer Benutzer im ersten Szenario (Cloudauthentifizierung) ..................................... 50
Abbildung 36 - Benutzerkonten im Azure Active Directory ................................................................................. 50
Abbildung 37 - Regulärer Office 365 Benutzer (Szenario 1) .............................................................................. 51
Abbildung 38 - Kompromittierung eines Office 365 Benutzers........................................................................... 52
Abbildung 39 - Hinzufügen des Deception Users in die Office 365 Umgebung ................................................. 53
Abbildung 40 - Administratorzuweisung des Deception Users, um ihn für Angreifer attraktiv zu machen ........ 54
Abbildung 41 - Der rot umrahmte Bereich zeigt die Einstellung zur Blockierung der erfolgreichen Anmeldung 54
Abbildung 42 - Erstellung des Deception Users mit Zuweisung der Office 365 Business Premium Lizenz ...... 55
Abbildung 43 - Der rot umrahmte Bereich zeigt die Konfiguration zur möglichen Anmeldung des Benutzers .. 55
Abbildung 44 - Deception SharePoint des Users CISO ..................................................................................... 56
Abbildung 45 - Hinterlegen des Deception Users in der Anmeldeinformationsverwaltung ................................ 56
Abbildung 46 - Login Informationen in der Anmeldeinformationsverwaltung hinterlegen .................................. 57

                                                                                                                                                   8
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
Abbildung 47 - Integration des OneDrive Netzlaufwerkes .................................................................................. 58
Abbildung 48 - Z: Laufwerk im Registrierungs-Editor als „nicht sichtbar“ konfigurieren .................................... 58
Abbildung 49 - OneDrive Laufwerk über Windows Explorer nicht mehr ersichtlich ........................................... 59
Abbildung 50 - Ausgabe des OneDrive Laufwerkes ........................................................................................... 59
Abbildung 51 - Office 365 Integration mittels hybridem Identitätsmodell ........................................................... 60
Abbildung 52 - Kompromittierung eines Office 365 Kontos in Szenario 2 ......................................................... 61
Abbildung 53 - Anmeldevorgang über kompromittiertes Office 365 Konto ........................................................ 64
Abbildung 54 - Auflistung der gesamten Office 365 Konten ............................................................................... 64
Abbildung 55 - Von Microsoft definierte Rollen einer Office 365 Umgebung ..................................................... 65
Abbildung 56 - Die rote Umrahmung markiert den Deception User in der Administratoren Gruppe ................. 65
Abbildung 57 - Überblick der Überwachungsprotokollsuche der Office 365 Umgebung ................................... 67
Abbildung 58 - Visualisierung der Log-Events in einer Excel Datei ................................................................... 67
Abbildung 59 - Azure Directory Log Einträge ..................................................................................................... 68
Abbildung 60 - Internal Spearphishing Szenario ................................................................................................ 69
Abbildung 61 - Hinterlegung des Deception Users in der Anmeldeinformationsverwaltung .............................. 69
Abbildung 62 - Extrahieren der Office 365 Zugangsdaten aus der Anmeldeinformationsverwaltung................ 70
Abbildung 63 - Extrahieren der Office 365 Zugangsdaten aus den Browsern ................................................... 70
Abbildung 64 - Log Events von Anmeldevorgängen des Deception Benutzers ................................................. 71
Abbildung 65 - Erstellen einer Benachrichtigungsrichtlinie zur Alarmierung bei Login eines Deception Users . 71
Abbildung 66 - Fehlende technische Möglichkeit zur Alarmierung bei fehlerhaftem Login Versuch ................. 72
Abbildung 67 - Übersicht der Anmeldungen bei Office 365 ............................................................................... 72
Abbildung 68 - Kompromittierung und Download von Sharepoint-Daten ........................................................... 73
Abbildung 69 - Konfiguration der Benachrichtigungsrichtlinie zum Erkennen eines Angriffes ........................... 74
Abbildung 70 - Zusammenfassung der Einstellungen der Benachrichtigungsrichtlinie ..................................... 75
Abbildung 71 - E-Mail-Benachrichtigung über Kompromittierung ...................................................................... 75
Abbildung 72 - Log Events der Aktivitäten des Angreifers ................................................................................. 76
Abbildung 73 - Platzieren von Malware in einem kompromittieren OneDrive Speicherbereich ......................... 77
Abbildung 74 - OneDrive Überwachungsrichtlinie bei Hochladen von Dateien ................................................. 78
Abbildung 75 - Alarmierung bei Hochladen auf den Deception OneDrive Speicher .......................................... 78
Abbildung 76 - Aktivitätenliste zur Analyse des Angriffes .................................................................................. 79

Tabellenverzeichnis

Tabelle 1 - Dokumentenmanagement Service der Cloud Anbieter .................................................................... 16
Tabelle 2 - Lizenzmodelle für Privatanwender bei Office 365 ............................................................................ 26
Tabelle 3 - Lizenzmodelle für Business Kunden bei Office 365 ......................................................................... 27
Tabelle 4 - Eigenschaften eines opportunistischen Angriffes ............................................................................ 34
Tabelle 5 - Eigenschaften eines zielgerichteten Angriffes .................................................................................. 35
Tabelle 6 - Unterschiede zwischen Honeypots und Deception Techniken ........................................................ 39
Tabelle 7 - MITRE ATT&CK Angriffsphasen ...................................................................................................... 47
Tabelle 8 - Zweckmäßiger Einsatz von Deception in der jeweiligen Angriffsphase ........................................... 48
Tabelle 9 - Kompromittierung eines Clients und anschließender Download von SharePoint-Daten ................. 74
Tabelle 10 - Ergebnisübersicht der Deception Techniken.................................................................................. 80

                                                                                                                                                  9
Microsoft Cloud Deception - Diplomarbeit - FHSTP Phaidra
1 Einleitung

1.1 Steigende Popularität und Sicherheitsbedarf von Cloud Systemen

Bereits seit Beginn der 90er Jahre befinden wir uns in einem Zeitalter, in welchem die Digitalisierung
immer weiter und schneller voranschreitet. Wir leben in einer Zeit, in der es in weiten Teilen der Welt
praktisch unmöglich ist, nur für kurze Zeit der IT-Welt aus dem Weg zu gehen. Autos, Haushaltsgeräte,
Uhren und viele weitere Dinge sind mit kleinen Computern ausgestattet. Computer, welche Daten
empfangen, verarbeiten, archivieren und versenden. Die Erwartungen, welche dabei von
Unternehmen oder auch der breiten Masse an Privatanwendern an diese Geräte gestellt werden, sind
dabei sehr hoch – sie sollen effizient, sicherheitstechnisch unantastbar und bestenfalls auch noch
kostengünstig sein. Um die Erwartungen eines Benutzers von diesen IT-Geräten zu erfüllen, bedarf
es der Hilfe von technologischen Hilfsmitteln. Hilfsmittel, welche das Erreichen dieser hohen
Erwartungen unterstützen.

Erst Mitte der 2000er Jahre begann hierfür die Ära des Cloud Computing. Ein großes Ziel dieser Cloud
Computing Systeme ist es, den zentralen Zugriff auf Daten und das schnelle, sowie hochverfügbare
Verarbeiten von diesen Daten zu ermöglichen. Den Grundgedanken hinter dem Begriff „Cloud
Computing“ gibt es jedoch bereits seit vielen Jahrzehnten. Schon in den 60er Jahren entstand die
Idee, IT-Ressourcen, wie zum Beispiel Rechenleistung und diverse Applikationen parallel für mehrere
Anwender zur Verfügung zu stellen. [1] Trotz noch immer anhaltender Sicherheitsbedenken steigt die
Verwendung von diesen Cloud Systemen rasant an. [2] Immer mehr Unternehmen verzichten dabei
auf die lokale Anschaffung und Wartung von Geräten, sogenannten „On-Premises“ Lösungen und
lagern weite Teile ihrer Infrastruktur in Cloud Systeme aus (Abbildung 2). Einer der großen Vorteile,
welche Cloud Systeme bieten, ist die Verwendung von Anwendungen, welche direkt über die Cloud-
Dienste bereitgestellt werden („Software as a Service“). Diese Dienstleistung ermöglicht es, dass
sämtliche Wartungs- und Betriebsverantwortungen beim Anbieter des Cloud Systems liegen. Für den
Endanwender ist es lediglich notwendig, die Konfiguration der Software optimal an die jeweiligen
Vorlieben anzupassen.

Werden wesentliche Firmen-Assets1 in eine Cloud-Infrastruktur ausgelagert, so gilt es auch als
oberstes Gebot für ein Unternehmen, diese zu schützen. Im Unternehmensbereich werden oft
Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) verwendet, um Angreifer
im System zu erkennen und Gegenmaßnahmen zu ergreifen. Dies Schutzmechanismen reichen
jedoch oftmals nicht aus, um einen Angreifer vom System fernzuhalten und den Angriff abzuwehren.
Vor allem in den letzten Jahren erlangt hierfür die Deception Technologie (Kapitel 3.3) einen immer
höheren Stellenwert in der Welt der IT Security. [3] Mithilfe dieser Technologie wird versucht, den
Angreifer über ausgelegte Köder zu täuschen und damit seine Vorgehensweise zu beeinflussen und
diese anschließend zu analysieren.

1   Ressourcen, welche einen Mehrwert für das Unternehmen bieten (z.B.: Infrastruktur, Personal, usw.)

                                                                                                         10
1.2 Beschränkter Schutz durch traditionelle Abwehrmaßnahmen

Der Erfolg eines Unternehmens hängt vom optimalen Zusammenspiel mehrerer Faktoren ab. Dazu
zählen neben der Strategie des Unternehmens, sowie den Finanzen, auch sämtliche IT-Assets. Ein
Ausfall von kritischen IT-Assets (IT-Ressourcen, welche bei Ausfall die Weiterführung des
Tagesgeschäftes gefährden) kann dem Unternehmen großen Schaden zufügen und möglicherweise
auch zur Existenzgefährdung führen. Umso wichtiger ist es, diese Assets zu schützen und damit den
Weg zum Erfolg des Unternehmens zu ebnen bzw. diesen sicher zu stellen.

Wie in Kapitel 1.1 bereits erwähnt spielt der Einsatz von Cloud Systemen in der IT-Welt eine immer
größere Rolle. Immer mehr Unternehmen setzen dabei auf den Einsatz von Cloud Computing
Ressourcen und lagern dabei auch große Teile ihrer internen Infrastruktur in die Cloud aus. Aufgrund
der immer höheren Popularität von Cloud Systemen bringt dies automatisch einen negativen Aspekt
mit sich – auch Hackerangriffe auf diese Systeme werden häufiger (Kapitel 2.2). Aktuelle
Sicherheitsmaßnahmen reichen oftmals nicht mehr aus, um vor immer wiederkehrenden Angriffen aus
aller Welt zu schützen. Vor allem Angriffe, welche in der IT-Security Community noch nicht bekannt
sind und somit von IDS und IPS Systemen nicht erkannt werden, können mit aktuellen Technologien
schwer abgewehrt werden (Kapitel 2.2).

Seit Jahren erlangen die von Microsoft, Amazon und auch Google zur Verfügung gestellten Cloud
Services immer mehr an Popularität und Beliebtheit (Kapitel 2.1). Aufgrund der Masse und Vielfalt an
Services, welche diese zur Verfügung stellen, steigt jedoch auch die Gefahr von möglichen
Sicherheitslücken massiv an. Hacker nützen immer wieder Services, welche in Unternehmenskreisen
als weit verbreitet gelten, als Eintrittspunkt in das Zielnetzwerk, um dieses anschließend vollständig
zu kompromittieren. Ein sehr bekanntes „Cloud-Computing“ Service innerhalb der Microsoft Welt ist
vor allem das bereits populäre Service Office 365. Hier bietet Microsoft seinen Kunden unter anderem
verschiedenste Office Webanwendungen an, wo mittels Online-Versionen von Word oder PowerPoint
Dokumente innerhalb des Cloud Systems erstellt, bearbeitet und archiviert werden können. Aufgrund
des damit verbundenen Identitätsmanagement von Microsoft über das Active Directory in der Azure
Cloud gibt es hier einige kritische Angriffspunkte, welche ein potenzieller Angreifer zum Eintritt in das
Zielnetzwerk und einer anschließenden Kompromittierung nutzen kann. Diese Angriffspunkte werden
in Kapitel 4 detailliert identifiziert und erläutert.

1.3 Forschungsfrage

Da Microsoft mit dessen Azure Cloud zu einem der populärsten Anbieter dieser Branche zählt (Kapitel
2.1), beschäftigt sich diese Arbeit mit der Integration von Deception Techniken innerhalb einer
Microsoft Azure Cloud Umgebung. Ziel dabei ist es, durch diese Integration den Sicherheitslevel der
Umgebung zu erhöhen. Da durch langjährige Entwicklung von Microsoft das Angebot an
verschiedensten Services gewaltig anstieg, schränkt diese Arbeit den Fokus etwas ein. Immer
häufiger wird in Unternehmen das Cloud-basierte Service Office 365 und dessen

                                                                                                      11
Identitätsmanagement eingesetzt (Kapitel 2.1). Aufgrund der zunehmenden Popularität von Office 365
steigt auch das Interesse von Hackern, dieses als Eintrittstor in das Zielnetzwerk zu verwenden, um
infolgedessen die gesamte Umgebung kompromittieren zu können. Daher ist es wichtig,
Gegenmaßnahmen zu finden und Deception Möglichkeiten aufzuzeigen, welche den Schutz bei
Verwendung von Office 365 erhöhen. Konkret beantwortet diese Arbeit folgende Frage:

Ist es möglich, durch den Einsatz von Deception Technologie innerhalb einer Microsoft Azure Cloud
Umgebung und der Verwendung von Office 365 den Sicherheitsstandard dieses Systems zu erhöhen?

Nach der Evaluierung von Angriffspfaden bei Umgebungen mit integriertem Office 365 Service
platziert diese Arbeit Deception Techniken innerhalb eines, zur Veranschaulichung konzipierten und
simulierten, Netzwerkes (Kapitel 5). Die darauffolgende Überprüfung der sicherheitstechnischen
Wirksamkeit der eingesetzten Deception Techniken erfolgt anhand diverser Kriterien und gibt
Aufschluss darauf, ob diese den Sicherheitsstandard des Systems erhöhen können.

1.4 Wissenschaftlicher Beitrag

Die Innovation an dieser Arbeit stellt nun der Einsatz von Deception Technologien innerhalb einer
Microsoft Azure Cloud dar. Im Zuge dieser Arbeit werden keine traditionellen Sicherheitsmaßnahmen
wie die Konfiguration von Firewalls oder der Einsatz von IDS bzw. IPS Systemen verwendet.
Stattdessen wird Deception Technologie, welche bereits in diversen Unternehmensumgebungen zum
Einsatz kommt (Kapitel 2.2.4), auch im Umfeld einer Microsoft Azure Umgebung eingesetzt.
Potenzielle Angreifer sollen dabei durch die Integration von Deception Techniken getäuscht werden,
um so diese Angriffe aus Unternehmenssicht schneller detektieren und analysieren zu können.
Zusätzlich kann ihr Verhalten in Form von Threat Intelligence (Informationen über Bedrohungen durch
bereits bekannte Angriffe) der Community zum Schutz von zukünftigen Angriffen weitergegeben
werden.
Hinsichtlich Deception Techniken innerhalb eines Cloud Systems wurde nach ausgiebiger Recherche
keine wissenschaftliche Arbeit gefunden, welche sich mit der Erforschung dieser Themenstellung
beschäftigt.

                                                                                                12
2 Related Work

Folgendes Kapitel evaluiert die populärsten Cloud Anbieter und gibt einen Überblick über Arbeiten,
welche sich mit Angriffen und der allgemeinen Sicherheit von Cloud Systemen beschäftigen.
Zusätzlich gibt eine Recherche über die Integration von Deception Techniken in einem Cloud System
Aufschluss darauf, ob bereits Forschung hinsichtlich dieser Thematik betrieben wurde.

2.1 Evaluierung Cloud Provider

Aufgrund der steigenden Bedeutung von Cloud Computing Systemen gibt es bereits eine Vielzahl von
Anbietern, welche verschiedenste Cloud Services zur Verfügung stellen. Angefangen von den Big
Playern der Branche bis hin zu diversen Exoten gibt es für Unternehmen einige Möglichkeiten, ihre
Unternehmensziele durch die Unterstützung von Cloud Services zu erreichen. Um den
Sicherheitsbedarf der Unternehmen weitestgehend zu decken ist es hierfür zuerst wichtig zu
recherchieren, welche Cloud Systeme im Laufe der Jahre die höchste Popularität erlangt haben.
Bewertet wird diese vor allem anhand folgenden Gesichtspunktes:

   1. Wie häufig wird die Cloud Infrastruktur des jeweiligen Cloud Providers eingesetzt?

Zusätzlich betrachtet dieses Kapitel, welche Möglichkeiten die Cloud Provider zur Online-Bearbeitung
von Office Dokumenten bieten. Folgende Fragestellung wird daher ebenfalls behandelt:

   2. Bietet der Cloud Provider ein Service an, welches das Dokumenten Management mithilfe von
      Online Applikation (Word, Excel, usw.) oder auch die tägliche Arbeit wie das Versenden und
      Empfangen von E-Mails unterstützt?

                                                                                                 13
2.1.1 Marktanteile

Dieses Kapitel beschäftigt sich mit dem aktuellen Umsatz- und Marktanteilswachstum der gesamten
Cloud-Service Branche. Es betrachtet einerseits die einzelnen Sparten der Cloud Dienstleistungen
(z.B. Cloud Application Infrastructure Service, Cloud Application Service, usw.) und andererseits den
enormen Marktanteil der Big Player in dieser Branche.

Aus mehreren Statistiken heraus kann entnommen werden, dass die Cloud-Service Branche
momentan enorm im Vormarsch ist. Gartner gibt dabei eine Schätzung der Umsatzzahlen der
gesamten Cloud-Service Branche bis 2022 an und erwartet weiter eine markante Steigerung. [4]
Abbildung 1 zeigt den geschätzten Umsatzwachstum der gesamten Public-Cloud Services bis ins Jahr
2022. Dieser wird laut dieser Schätzung im Vergleich zum Jahr 2018 nahezu verdoppelt. Betrachtet
man in Abbildung 1 die einzelnen Kategorien der Cloud Services, so ist zu erkennen, dass es
durchwegs eine konstante Umsatzsteigerung gibt. Schon allein diese Zahlen lassen darauf schließen,
dass immer mehr Unternehmen mit IT-Bedürfnissen Services aus Cloud Infrastrukturen benutzen.

             Abbildung 1 - Weltweiter Public Cloud Service Umsatz (Zahlen in Milliarden U.S. Dollar) [4]

Eine weitere Studie von Gartner [5] belegt, dass die Ausgaben für Cloud-basierte Services in
Unternehmen schneller steigen werden als jene für traditionelle (nicht Cloud-basierte) IT Services.
Auch dies bestätigt die Annahme, dass immer mehr Unternehmen in Zukunft ihre On-Premises
Lösungen minimieren und auf Services in der Cloud setzen. Abbildung 2 zeigt dabei die Verlagerung
der IT-Themen in Cloud-basierte Alternativen. Diese Verlagerung steigt laut dieser Studie in den
nächsten Jahren immer mehr an. Betrachtet man dabei vor allem die Kategorie „Application software“,
so ist ersichtlich, dass diese im Jahr 2022 bereits bei 40% angelangt ist.

                                                                                                           14
Abbildung 2 - Prozentueller Anteil eines Unternehmens hinsichtlich Auslagerung in die Cloud [5]

Zu den absoluten Big Playern (Top 3) der Cloud Branche zählen Amazon (AWS Cloud), Microsoft
(Microsoft Azure) und Google (Google Cloud). Dies geht aus der Studie von „canalys“ [6] hervor,
welche das Wachstum der einzelnen Cloud Anbieter, gemessen an Umsatzzahlen in U.S. Dollar,
analysiert haben.

                         Abbildung 3 - Marktanteile der Cloud Anbieter aus Q3 2018/19 [6]

Abbildung 3 lässt zusätzlich erkennen, dass es auch einen hohen Prozentanteil neben den Top 3 der
Cloud Branche gibt. Folgende Statistik (Abbildung 4) gibt hierfür einen etwas genaueren Einblick in
den Anteil jener Unternehmen, welche sich, in Anbetracht an den prozentuellen Marktanteil, hinter
Google befinden.

                                                                                                             15
Abbildung 4 - Prozentueller Marktanteil der Top 10 Cloud Anbieter [7]

Die Studien dieses Kapitels zeigen, dass die Cloud Branche zurzeit einen großen Aufschwung erlebt.
Wie aus den Statistiken hervorgeht, vertrauen immer mehr Unternehmen auf Services in der Cloud
und lösen damit ihre traditionellen Lösungen ab. Vormachstellungen in der Welt der Cloud Systeme
haben dabei die Unternehmen Amazon, Microsoft und Google, welche sie durch die kontinuierliche
Umsatzsteigerung von Quartal zu Quartal bestätigen.

2.1.2 Dokumentenmanagement in der Cloud

Wie in Abbildung 2 anhand der Entwicklung in der Kategorie „Application Software“ ersichtlich
verwenden immer mehr Unternehmen Applikationen, welche von Cloud Anbietern zur Verfügung
gestellt werden. Ein großes Thema dabei ist das Dokumentenmanagement innerhalb eines Cloud
Systems. Dieses Kapitel beschäftigt sich mit der Evaluierung eines Cloud-basierten Dokumenten-
Management-Systems (DMS). In Betracht gezogen werden dabei jene Cloud Anbieter, welche in
Kapitel 2.1.1 als die drei marktführenden Unternehmen innerhalb dieser Branche klassifiziert wurden.
Tabelle 1 zeigt einen Überblick über die Services, welche von den Anbietern Amazon, Microsoft und
Google für das Dokumentenmanagement zur Verfügung gestellt werden:

      Amazon (AWS Cloud)               Microsoft (Azure Cloud)                 Google (Google Cloud)
      Amazon WorkMail und
                                                 Office 365                          Google G-Suite
          WorkDocs
                       Tabelle 1 - Dokumentenmanagement Service der Cloud Anbieter

                                                                                                       16
Angaben bzw. Arbeiten über die Marktverteilung dieser Dokumentenmanagement Services sind im
Zuge einer Recherche nur schwer identifizierbar. Oftmals werden Office 365 und Google G-Suite in
ihrer Funktionsweise verglichen, jedoch nicht auf Basis ihres Marktanteiles.

Der Artikel von Thomas Maier [8] beschäftigt sich mit dem Vergleich zwischen der G Suite von Google
und Office 365 von Microsoft. Er gibt dabei Einblick in den Funktionsumfang des jeweiligen Cloud
Service und legt sowohl die Unterschiede als auch die Gemeinsamkeiten beider Anbieter dar. Über
einen Marktanteil der Produkte werden keine genauen Angaben gemacht. Die Größe des jeweiligen
Unternehmens gilt als wichtiger Entscheidungsgrund für die Auswahl eines Dokumentenmanagement
Service. Vor allem Google bietet für kleinere und mittlere Unternehmen ein gutes Service Paket an,
welches sich auch von Mitarbeitern einrichten lässt, welche nicht als Administratoren tätig sind. Office
365 dagegen bietet ein umfangreicheres Modell an, welches vor allem für Enterprise-Kunden sehr
sinnvoll ist.

Martin Geuß schreibt in seinem Artikel [9] über den geplanten Angriff von Amazon auf die
Cloudlösungen Google G Suite und Office 365. Auch er sieht jedoch vor allem Office 365 im
Unternehmensumfeld um Jahre voraus. Es wird auch noch Jahre dauern, bis Amazon eine
konkurrenzfähige Lösung zu Microsoft und Google präsentieren kann.

Diese zwei erwähnten Autoren (Maier und Geuß) berichten über die Verwendung von G-Suite und
Office 365 und stehen sinnbildlich für eine Vielzahl von weiteren Berichten, welche sich mit dem
Vergleich dieser zwei Services beschäftigen. Dies kann dahingehend interpretiert werden, dass
Google und Microsoft hinsichtlich dem Dokumentenmanagement in der Cloud auch die
Vormachstellung einnehmen. Weiters wird oftmals von diesen Autoren erwähnt, dass Amazon
momentan in einer Entwicklungsphase in diesem Bereich steckt und somit noch einige Zeit brauchen
wird, um gegenüber Microsoft und Google konkurrenzfähig zu werden.

2.2 Sicherheit in Cloud Systemen

Dieses Kapitel beschäftigt sich mit Arbeiten zum Thema Sicherheit in Cloud Systemen. Einerseits gibt
dieses Kapitel einen Überblick über die Klassifizierung der Angriffsvektoren, andererseits werden
Arbeiten betrachtet, welche sich mit Angriffen auf diese Systeme beschäftigen.

2.2.1 Angriffe auf Cloud Systeme

Asma A. Shaikh berichtet in ihrer Arbeit [10] über die steigende Popularität von Cloud Systemen. Die
immer höhere Anzahl an angebotenen Services bedeutet jedoch gleichzeitig, dass diese Systeme
auch für potenzielle Angreifer immer beliebter werden. Die Autorin beschreibt in ihrer Arbeit das
Vertriebsmodell von Cloud Anbietern genauer (Software As Service, Platform As Service und

                                                                                                     17
Infrastructure As Service). Folgende vier Angriffsarten inklusive möglicher Gegenmaßnahmen werden
anschließend beschrieben:
    • XML Signature Attack
    • Browser Security Attack
    • Cloud Malware Injection Attack
    • Flodding Attack
Nach der Veranschaulichung der Attacken und dem Vorschlag von geeigneten Gegenmaßnahmen
wird jedoch festgehalten, dass der Angreifer immer wieder auf der Suche nach neuen Angriffswegen
sein wird und diese auch oftmals erfolgreich sein werden, da der Angreifer oftmals einen Schritt voraus
sein wird.

Die Autoren Ajey Singh et al. [11] schreiben in ihrer Arbeit ebenfalls über den aktuellen Trend in der
IT-Welt, der steigenden Popularität des Cloud-Computings. Sie bestätigen, dass einige Unternehmen
den Einsatz von Cloud Services planen oder diese bereits im Einsatz haben. Diese steigende
Popularität bringt jedoch auch ein steigendes Sicherheitsrisiko mit sich. Immer mehr Angreifer sind
somit darauf aus, Cloud Systeme zu attackieren. Im Zuge ihrer Arbeit wird die, in Kapitel 2.2.2
erwähnte, Taxonomie beschreiben. Folgende Angriffsszenarien werden dabei detaillierter betrachtet:
   • Denial of Service Attacken
   • Cloud Malware Injection Attacken
   • Side Channel Attacken
   • Authentication Attacken
   • Man-in-the-Middle Attacken
Auch diese Autoren kommen jedoch zur Erkenntnis, dass Hackerangriffe auf Cloud-Systeme am
Vormarsch sind und diese Angriffe mit aktuellen Technologien nur schwer zu verteidigen sind.

Frank Siemons schreibt in seinem Artikel [12] über verschiedenste Angriffe in der Cloud. Er erwähnt,
dass die höhere Nutzung von Cloud-Diensten auch eine hohe Anziehungskraft auf potenzielle
Angreifer ausübt. Speziell direkte Angriffe auf den Cloud Service Provider (CSP) werden im Zuge
dieses Artikels betrachtet. Diese sind zwar schwerer erfolgreich durchzuführen – die Auswirkungen
eines solchen Angriffes können jedoch enorm sein. Verschafft sich ein Angreifer Zugriff in das System
des CSP, so kann es sein, Zugriff auf etwaige Kundendaten zu erhalten. Frank Siemons erwähnt in
seinem Artikel zusätzlich die noch relativ junge Angriffsmethode namens „Man-in-the-Cloud Attacke“.
Ziel dieses Angriffes ist das Stehlen des Synchronisations-Tokens. Dieser Token wird dafür
verwendet, um sich als Benutzer eines Cloud Systems zu authentifizieren und Daten in die Cloud zu
synchronisieren. Wird der Token (meist im Zuge eines Social Engineering Angriffes) gestohlen, so ist
es dem Angreifer möglich, sich als diese Person auszugeben und dessen Daten abzugreifen bzw. zu
manipulieren. Am Ende des Artikels wird nochmals auf die Risiken von Cloud Attacken und vor allem
über die Gefahren eines erfolgreich durchgeführten Angriffes auf einen Cloud Service Provider
eingegangen.

                                                                                                    18
2.2.2 Klassifizierung von Angriffen auf ein Cloud System

In der Arbeit von Nils Gruschka et al. [13] beschreiben die Autoren die wachsende Popularität von
Cloud Systemen. Sie erwarten dabei eine hohe Anzahl an neuen und durchaus relevanten
Sicherheitslücken. Um diese Sicherheitsrisiken klassifizieren zu können, entwerfen sie in ihrer Arbeit
eine sogenannte Taxonomie. Abbildung 5 veranschaulicht diese Klassifizierung. Hinsichtlich der
Verwendung eines Cloud Systems werden drei Hauptkomponenten definiert:
    1. User (Der Benutzer, welcher das Cloud System aktiv benutzt und verwaltet)
    2. Service (Die Dienstleistung, welche vom Cloud Anbieter zur Verfügung gestellt wird)
    3. Cloud (Der Anbieter, welcher das Cloud System zur Verfügung stellt)

Als prominenteste Angriffsfläche bezeichnen die Autoren die Interaktion „service-to-user“ (Abbildung
5), da es eine gewöhnliche Server-to-Client Schnittstelle ist und gegen praktisch alle Angriffsklassen
verwundbar ist.

                   Abbildung 5 - Hauptkomponenten bei Verwendung eines Cloud Systems [13]

Zusammenfassend erwarten die Autoren im Zuge des Wachstums der Cloud Systeme einerseits
einige neuartige Sicherheitsschwachstellen und andererseits auch eine Vielzahl an erfolgreich
durchgeführten Angriffen.

Auch die Autoren Nina Viktoria Juliadotter et al. [14] klassifizieren Angriffe auf Cloud Systeme mithilfe
einer Taxonomie. Auch sie sehen neue sicherheitstechnische Gefahren im Zuge der Evolution von
Cloud Systemen und versuchen daher, auf Basis eines selbst definierten Modells (Abbildung 6), eine
Risikobewertung zu erstellen.

                                                                                                      19
Diese basiert auf folgenden fünf Säulen:
   • Source
   • Vector
   • Target
   • Impact
   • Defense
Das Risiko eines Angriffes wird nun anhand der Wahrscheinlichkeit eines erfolgreich durchgeführten
Angriffes, sowie des daraus entstehenden Einflusses berechnet. Die Wahrscheinlichkeit wird dabei
durch die Kombination aller fünf Säulen berechnet.

             Abbildung 6 - Die fünf Säulen zur Risikobewertung von Angriffen auf Cloud Systeme [14]

2.2.3 Statistische Entwicklung von Angriffen auf die Cloud

Im März 2019 veröffentlichte it-daily eine, von Proofpoint durchgeführte, Studie [15] zum Thema
Angriffe auf Cloud Anwendungen. Dabei wurden Angriffe untersucht, welche zwischen September
2018 und Februar 2019 auf weltweit operierende Unternehmen durchgeführt wurden. Die Anzahl
dieser Angriffsversuche stieg dabei innerhalb dieses Zeitraumes um 65 Prozent. Dies belegt, wie
anziehend die steigende Popularität von Cloud Anwendungen auch für Hacker ist. Die häufigste
Angriffsmethode war die Brute-Force Attacke, um auf diese Art und Weise einfache Passwörter zu
knacken. Ein weiterer sehr beliebter Angriff, welcher in diesem Zeitraum auf Cloud Anwendungen
beobachtet werden konnte, ist die Durchführung von Phishing Attacken. Ziel hierbei ist es, Zugänge
zu Cloud Anwendungen wie Office 365 zu erlangen. Im Erfolgsfall werden über diesen Zugang
anschließend weitere Phishing Mails ausgesendet, um so noch mehr sensible Informationen des

                                                                                                      20
jeweiligen Unternehmens zu erhalten. Proofpoint fand in ihrer Studie weiters heraus, dass vor allem
der Bildungssektor von solchen Angriffen betroffen sei. Grund dafür ist vor allem der häufige
Ortswechsel (z.B. bei Studenten) und der dadurch entstehende Bedarf eines zentralen Cloud
Zugriffes.

Heise veröffentlichte im August 2017 einen Artikel [16] über die Entwicklung der Statistiken über
Angriffe auf Cloud-basierte Microsoft Konten. Dabei konnte über den Zeitraum eines Jahres eine
enorme Steigerung von versuchten Angriffen festgestellt werden. Abbildung 7 veranschaulicht dies.
Als Hauptgründe nennt Microsoft die Verwendung von schwachen Passwörtern und deren schlechte
Verwaltung.

       Abbildung 7 - Angegriffene Microsoft Konten innerhalb der ersten drei Monate in den Jahren 2016/17 [16]

Sophos veröffentlichte im April 2019 einen Artikel [17], in welchem sie über die enorm hohe Anzahl
an Angriffen auf Cloud Systeme berichten. Zum Gewinn dieser Erkenntnis wurde eine 30-tägige Studie
durchgeführt, in welcher 10 Honeypots in den 10 beliebtesten Amazon Web Services (AWS)
Datenzentren platziert wurden. Anschließend wurde analysiert, wie häufige diese Honeypots von
Angreifern attackiert werden. Innerhalb dieser 30 Tage kam es zu über fünf Millionen versuchten
Angriffen. Das Erstaunliche dabei war, dass die Angriffe sehr schnell starteten. Der erste Honeypot,
welcher im Datenzentrum in Sao Paulo platziert wurde, wurde bereits 52 Sekunden nach der
Freischaltung im Netz attackiert. Weiters wurde analysiert, dass die Hacker mit hoher
Wahrscheinlichkeit automatisiert vorgingen. Als größtes Problem sieht auch Sophos die
Fehlkonfiguration von Systemen an. Standardisierte Passwörter ermöglichen dabei Hackern bei
Durchführung von automatisierten Angriffen oftmals den Zugriff zum System.

                                                                                                                 21
2.2.4 Deception Technologie in Cloud Systemen

Da sich diese Arbeit mit der Integration von Deception Technologie innerhalb eines Cloud Systems
beschäftigt, berichtet dieses Kapitel über Arbeiten, welche sich bereits mit dieser Thematik
auseinandergesetzt haben. Im Zuge der Recherche konnten jedoch keine vergleichbaren Arbeiten
gefunden werden.

Der Einsatz dieser Technologie zum Schutz von Cloud Umgebungen wird laut Online-Informationen
von folgenden zwei Unternehmen angeboten:
     • TrapX [18]
     • Attivo Networks [19]
Genauere Informationen über den Einsatz der Technologie innerhalb einer Cloud Infrastruktur sind
auch hier nur sehr spärlich verfügbar. Die Informationen beschränken sich hauptsächlich auf
Werbezwecke und sind somit als zusätzliche Wissensgrundlage für die Durchführung dieser Arbeit
irrelevant.

2.3 Fazit

Zusammenfassend gilt es zu sagen, dass sämtliche Arbeiten, Artikel und sonstige Inhalte einerseits
über den enormen Anstieg der Verwendung von Cloud Services in Unternehmen berichten und
andererseits über die dadurch entstehende Anziehungskraft von potenziellen Angreifern. Die Angriffe
laufen dabei meist automatisiert ab und zielen oftmals auf die Fehlkonfiguration eines Systems ab.
Viele Arbeiten berichten darüber, dass die Angreifer zumeist einen Schritt voraus sind und dies somit
die Abwehr einer Attacke erschwert. Die Big-Player der Cloud Branche sind dabei Amazon, Microsoft
und Google, was darauf schließen lässt, das vor allem Umgebungen dieser Anbieter als populäres
Angriffsziel gelten, da sie für Angreifer die größte Zielgruppe bilden. Arbeiten, welche sich mit
Deception Technologie zum Schutz von Cloud Umgebungen beschäftigen, wurden im Zuge der
Recherche nicht gefunden.

                                                                                                  22
3 Background

3.1 Überblick und Kategorisierung der Microsoft Azure Cloud Services

Dieses Kapitel verschafft einen Überblick über die Microsoft Azure Cloud und ihre populärsten
Services. Durch die bereits langjährige Entwicklung der Cloud entstand bis dato ein breit gefächertes
Angebot an Services. Laut Gartner [20] bildet dabei der Bereich Software as a Service (SaaS) das mit
Abstand größte Marktsegment, Infrastructure as a Service (IaaS) wächst dabei am stärksten.
Abbildung 8 veranschaulicht die Umsatzzahlen der einzelnen Sparten:

          Abbildung 8 - Geschätzte Umsatzzahlen der einzelnen Cloud Sparten in Milliarden US-Dollar [20]

Microsoft im speziellen teilt seine Angebote an verschiedensten Cloud Services in drei
Hauptkategorien ein. Um die drei Kategorien der Microsoft Azure Cloud und dessen Spannweite an
Einsatzmöglichkeiten verständlich zu machen, beleuchtet dieses Kapitel die Unterscheidung dieser
Bereiche und dessen Vielseitigkeit.

3.1.1 Microsoft Azure IaaS

Der einfachste und grundlegendste Bereich der Cloud Services ist der Bereich Infrastructure as a
Service. Verwendet man als Unternehmen Services dieser Kategorie, so ist es möglich, die
Infrastruktur eines externen Cloud Anbieters zu verwenden. Dazu zählen Ressourcen wie
Rechenkapazität, Serverleistung, sowie Speicher oder Netzwerkdienste. Unternehmen sehen diesen
Bereich oftmals als privates Rechenzentrum an. Dabei wird vom Anbieter die physikalische Hardware
zur Verfügung gestellt, um welche man sich infolgedessen als Anwender nicht kümmern muss.
Verantwortlich ist der Anwender für sämtliche Funktionalitäten vom Betriebssystem aufwärts bis hin
zur Applikation.

                                                                                                           23
Abbildung 9 zeigt den Bereich IaaS und dessen Kernfunktionen:

                    Abbildung 9 - Infrastructure as a Service und dessen Funktionalitäten [21]

3.1.2 Microsoft Azure PaaS

Die nächste Kategorie der Cloud Services wird als Platform as a Service bezeichnet. Dieses Service
Level stellt zusätzlich zur grundlegenden Infrastruktur auch das Betriebssystem, eine Datenbank oder
auch einen Webserver zur Verfügung. Zur Ausführung eines entwickelten Codes stellt PaaS auch
noch eine dafür geeignete Umgebung zur Verfügung. Ziel dieser Service Kategorie ist es, dem
Anwender zu ermöglichen, sich voll und ganz auf die Entwicklung der eigentlichen Applikation zu
konzentrieren und die dafür notwendige Infrastruktur bzw. Umgebung zur Verfügung zu stellen.
Abbildung 10 gibt einen Überblick über die Funktionalitäten der Kategorie Platform as a Service.

                     Abbildung 10 - Platform as a Service und dessen Funktionalitäten [22]

3.1.3 Microsoft Azure SaaS

Bei der dritten und auch umsatzstärksten Kategorie der Cloud Services handelt es sich um den
Bereich Software as a Service. Hierbei stellt der Anbieter Cloud-basierte Anwendungen zur
Verfügung. Das wohl bekannteste Beispiel bei Microsoft ist hierfür Office 365. Der Vorteil aus Sicht
des Benutzers besteht darin, dass für eine Vielzahl an Anwendungen lediglich ein Browser notwendig
ist, um mittels Online Login die Services zu verwenden. Auch die Weiterentwicklung der Anwendung,

                                                                                                 24
Sie können auch lesen