Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4

Die Seite wird erstellt Susanne Anders
 
WEITER LESEN
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Arbeitsgruppe 4
Vertrauen, Datenschutz und Sicherheit im Internet

UAG 1 · Sicheres Cloud Computing
Sicherheitsprofil für Cloud Computing
Schwerpunkt: CRM-Software nach dem SaaS-Modell
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Sicheres Cloud Computing am Beispiel CRM (SaaS)                                                                                Sicheres Cloud Computing am Beispiel CRM (SaaS)

                                  Impressum                                                                                        Inhalt
                                                                                                                                   Arbeitsgruppe 4 und UAG 1 .                         .         .         .         .         .         .         . 4
                                  Dokumentation der Ergebnisse der AG 4,
                                  Unterarbeitsgruppe 1 · Sicheres Cloud Computing                                                  Inhalte und Vorgehen  .                   .    .         .         .         .         .         .         .     5
                                  zum Nationalen IT Gipfel 2013/2014
                                                                                                                                   Akteure und Architektur  .                     .         .         .         .         .         .         .     6
                                  Leitung der Arbeitsgruppe:
                                    Deutsche Telekom AG                                                                            Bedrohungsklassifikation nach STRIDE .                                                          .         .      7
                                  Ansprechpartner Leitung der Arbeitsgruppe:
                                    T-Systems International GmbH                                                                   Profil-Verfeinerung / Fokussierung
                                    80995 München                                                                                  Schautafel  .  .  .  .  .  .  .  .                                      .         .         .         . 8 + 9
                                    http://www.t-systems.de
                                  Mitgliederliste der Unterarbeitsgruppe 1                                                         Steckbriefe
                                   Alle Mitglieder auf der Umschlagrückseite                                                       ƒƒ Spoofing im
                                  Gestaltung und Produktion:                                                                          Access & Delivery Layer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 11
                                    Im Auftrag von:                                                                                ƒƒ Tampering im
                                    Deutsche Telekom AG                                                                               Access & Delivery Layer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 12
                                    Hewlett-Packard GmbH                                                                           ƒƒ Repudiation im
                                                                                                                                      Access & Delivery Layer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 13
                                    Microsoft Deutschland GmbH
                                                                                                                                   ƒƒ Denial of Service im
                                  Inhalte:                                                                                            Access & Delivery Layer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 14
                                    Bundesamt für Sicherheit in der Informationstechnik                                            ƒƒ Elevation of Privilege
                                    Postfach 20 03 63 · 53133 Bonn                                                                    im Access & Delivery Layer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 15
                                    https://www.bsi.bund.de                                                                        ƒƒ Information Disclosure
                                                                                                                                      im Access & Delivery Layer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 16
                                                                                                                                   ƒƒ Ausfall der externen
                                                                                                                                      Kommunikationsverbindung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 17
                                                                                                                                   ƒƒ Tampering im
                                                                                                                                      Cloud Service Layer  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 18
                                                                                                                                   ƒƒ Information Disclosure
                                                                                                                                      im Cloud Service Layer .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 19
                                                                                                                                   ƒƒ Tampering in der
                                                                                                                                      Cloud Management Plane  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 20
                                                                                                                                   ƒƒ Elevation of Privilege in
                                                                                                                                      der Cloud Management Plane  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 21
                                                                                                                                   ƒƒ Information Disclosure
                                                                                                                                      im Resources Control Layer .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 22
                                                                                                                                   ƒƒ Denial of Service im
                                  Inhalte des Dokuments:                                                                              Resources Control Layer .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 23
                                  (Steckbriefe und Sicherheitsanforderungen)
                                  © Bundesamt für Sicherheit in                                                                    Anhang
                                  der Informationstechnik 2014
                                                                                                                                   Sicherheitsanforderungen .  .  .  .  .  .  .  .  .  .  .  .  .  .                                              24
                                                                                                                                   Prozessübersicht  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .                                            27
                                  Diese Broschüre wird kostenlos abgegeben und ist nicht
                                  zum Verkauf bestimmt. Nicht zulässig ist die Verteilung                                          Umschlag
                                  auf Wahlveranstaltungen und an Informationsständen                                               Mitgliederliste der Unterarbeitsgruppe 1  .  .  .  .  .  .  .  .  . 28
                                  der Parteien sowie das Einlegen, Aufdrucken oder
                                  Aufkleben von Informationen oder Werbemitteln.

2                                                             AG 4 · UAG 1 · Nationaler IT-Gipfel   AG 4 · UAG 1 · Nationaler IT-Gipfel                                                                                                                  3
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Sicheres Cloud Computing am Beispiel CRM (SaaS)                                                                                              Sicheres Cloud Computing am Beispiel CRM (SaaS)

    Arbeitsgruppe 4                                                                                                   Sicherheitsprofil für Cloud Computing: Inhalte und Vorgehen
    Die Arbeitsgruppe 4 „Vertrauen, Datenschutz und Sicherheit im Internet“ stellt sich den                           Die UAG1 hat sich bei der Erarbeitung des Sicherheitsprofils der CRM-Software nach dem
    Herausforderungen, die mit der Durchdringung unseres Alltags mit dem Internet verbunden sind.                     Software-as-a-Service-Modell als exemplarische Cloud-Computing-Anwendung gewidmet.
    Sicherheit und Datenschutz sind die wesentlichen Grundlagen für die Schaffung von Vertrauen                       Als Customer Relationship Management (kurz: CRM, dt. Kundenbeziehungsmanagement) bezeichnet
    im Internet. Etwa 80 Prozent aller Deutschen nutzen das Internet für geschäftliche und für private                man die Software, Daten und Services, die ein Unternehmen nutzt, um die Kundenbeziehungsprozesse
    Aktivitäten. Auch die wirtschaftliche Prosperität unseres Landes ist zunehmend mit dem Internet                   abzubilden und zu gestalten. CRM integriert unternehmensweit alle kundenbezogenen Prozesse in
    verbunden: Die Geschäfte von 50 Prozent aller Unternehmen in Deutschland sind heutzutage mittel bis               Marketing, Vertrieb, Kundendienst sowie Forschung und Entwicklung.
    stark vom Internet abhängig.
                                                                                                                      CRM-Systeme basieren meist auf Standardsoftware: einer zugrundeliegenden Datenbank mit
    Nicht zuletzt aus diesen Erwägungen heraus folgt die gemeinsame Verantwortung von Staat und                       den Kundendaten plus fest definierten Prozessen für die Arbeitsabläufe (Workflow). Für spezielle
    Wirtschaft, den Cyber-Raum sicher zu gestalten. Die unterjährige Arbeit der AG 4 erfolgt dabei zum                Anforderungen werden CRM-Systeme auch als Individuallösungen realisiert.
    großen Teil in den jeweiligen Unterarbeitsgruppen (UAG), die sich mit Fragen des Cloud Computing, der
    Sicherheit elektronischer Identitäten im Internet, mit der Stärkung der Providerverantwortung und mobiler         CRM-Systeme zählen zu den ersten Anwendungen, die als SaaS-Dienstleistungen angeboten wurden
    Sicherheit beschäftigen.                                                                                          (nach Webmail und Online-Speicher). Die Vorteile des Cloud Computing liegen hier auf der Hand:
                                                                                                                      Schnelle Skalierbarkeit auch in Spitzenlastzeiten (zum Beispiel im Weihnachtsgeschäft) und bei raschem
                                                                                                                      Wachstum des Unternehmens; gleichzeitig ist der Zugriff auf das CRM-System auch bei verteilten
    Co-Vorsitzende
                                                                                                                      Standorten und für Unternehmen mit hoher Zahl von Außendienst- und externen Mitarbeiten (Vertrieb,
    ƒƒDr. Thomas de Maizière · Bundesminister des Innern
                                                                                                                      Kundendienst, Dienstleister) möglich.
    ƒƒDr. Walter Schlebusch · Vorsitzender der Geschäftsführung, Giesecke & Devrient GmbH

                                                                                                                      Vorgehensweise und berücksichtigte Sicherheitsstandards
                                                                                                                      Bei der Betrachtung der Bedrohungen für SaaS-Systeme am Beispiel eines CRM-Systems wurden –
                                                                                                                      aufbauend auf der Betrachtung, dass der CRM-Prozess in die 3 grundsätzlichen Schritte
                                                                                                                      LogIn > Aktion > LogOut zu unterteilen ist, – über 30 Prozesse analysiert und insgesamt
    UAG 1 · Sicheres Cloud Computing                                                                                  60 Angriffsmöglichkeiten ermittelt. Diese hohe Zahl ergibt sich aus der Komplexität der Bezugsgrößen:
    (Leitung Deutsche Telekom AG)                                                                                      5 berücksichtigte Sicherheitsstandards
    Die Potenziale des Cloud Computing sind sowohl aus Anwendersicht als auch als Sicht der                            den 6 Angriffsarten aus dem STRIDE-Modell
    Industrie immens. Dabei kommt es zunehmend darauf an, das geeignete regulatorische Umfeld für                      den insgesamt 5 Bereichen (Schichten),
    Cloud Computing zu definieren. Über technische Standards hinaus werden dabei im Wesentlichen                         in denen es zu Angriffen kommen kann
    Fragen des Datenschutzes und der IT-Sicherheit – und damit auch die Akzeptanz durch den                            sowie den 4 unterschiedlichen Akteuren, die
    Nutzer – berührt.                                                                                                    angegriffen werden können und die es zu schützen gilt

    In der Unterarbeitsgruppe 1 wurde am Beispiel der Kundenbetreuung die Sicherheitsthematik                         Ausgehend von den Bedrohungsarten wurde ein spezielles Schichtmodell abgeleitet.
    im Cloud Angebot durchleuchtet. Insbesondere kleinen und mittleren Unternehmen wird                               Die Arbeitsgruppe selektierte dann in einem weiteren Verfahrensschritt ein Profil
    zusätzlich durch die Bereitstellung eines elektronischen Portals (technisches) Wissen                             von 13 Bedrohungen, welches in diesem Heft vorliegt.
    in gebündelter Form zugänglich gemacht.
    Dieses Infoblatt dient einer schnellen Übersicht und Abbildung der erarbeiteten 13 Steckbriefe.

4                                                                               AG 4 · UAG 1 · Nationaler IT-Gipfel   AG 4 · UAG 1 · Nationaler IT-Gipfel                                                                      5
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Akteure und Architektur                                                                                                                                                            Bedrohungsklassifikation nach STRIDE

    Die Akteure
    In CRM-Anwendungen nach dem SaaS-Modell sind                  Unternehmen, das das SaaS-Angebot in Anspruch                                                  Den Analysen zu Grunde liegen die Attacken des sogenannten STRIDE-Modells. Die Buch-
    Akteure beteiligt, die man zum einen nach dem Schich-         nimmt. Auf Seiten des Serviceanbieters sind hauptsäch-                                         staben stehen für die sechs wichtigsten Bedrohungsarten:
    tenmodell des IETF Cloud Stack unterscheidet und zum          lich IT-Administratoren sowie Sub-Dienstleister beteiligt,
    anderen danach, ob es sich um Provider (Serviceanbie-         die die erforderliche Cloud-Umgebung bereitstellen und                                         Spoofing (Vortäuschen und Missbrauch fremder Identitäten)
    ter) oder Subscriber (Serviceabonnenten) handelt.             überwachen.                                                                 ABCDEF
                                                                                                                                              123456
                                                                                                                                                                 Spoofing gilt als eine der gravierendsten Be-     weiterzugeben, mit Schadsoftware verse-
                                                                                                                                                                 drohungen für Computernetze und Cloud             hene Dokumente oder Webseiten zu öffnen
    Zu den Serviceabonnenten zählt man die tatsächli-             Die folgenden Schichten des IETF Cloud Stack sind von                                          Computing. Spoofing ist meist Ausgangs-           und so sein System mit Schadsoftware zu
    chen Endnutzer und die IT-Administratoren bei dem             den Bedrohungen betroffen:                                           Spoofing
                                                                                                                                                                 punkt für weiterreichende Angriffe, insbe-        infizieren. Alternativ kann der Angreifer ver-
                                                                                                                                                                 sondere auf dem Access and Delivery Layer         suchen, über unbemerkte Man-in-the-Midd-
                                                                                                                                                                 (ADL) – das typische Einfallstor für Angriffe.    le-Attacken die Kontrolle über Kommunikati-
                                                                                                                                                                                                                   onswege und/oder Zugriff auf Ressourcen zu
                                                                                                                                                                 Ein externer Angreifer versucht beim Spoo-
                                                                                                                                                                                                                   erlangen. Mit den beim Spoofing erlangten
                                       Architektur                                                                                                               fing, Nutzer durch gefälschte E-Mails, kom-
                                                                                                                                                                                                                   Authentifikationsdaten (Benutzername und
                                                                                                                                                                 promittierte Webseiten oder auch Anrufe
                                       Access and Delivery Layer                                                                                                                                                   Kennwort) kann er sich Zugriff auf die Infra-
                                                                                                                                                                 dazu zu verleiten, entweder Informationen
                                       Das Access and Delivery Layer (ADL)         berechtigte Subscriber und Provider auf                                                                                         struktur und Daten verschaffen.
                                       ist die Schicht der Cloud Architektur,      die CRM-Anwendung zugreifen genau-
                                                                                                                                                                 Tampering (Manipulieren von Daten)
               A &D                    über die Verbindungen zur „Außenwelt“
                                       (alle Akteure außerhalb des Cloud Ser-
                                                                                   so wie unberechtigte. Auf dieser Schicht
                                                                                   können alle sechs Angriffsarten des
                                                                                                                                                                 Von Tampering spricht man, wenn ein An-           gespeichert sind; das kann aber auch die
                 Access & Delivery                                                                                                                               greifer unberechtigterweise Daten verändert.      Manipulation von Daten sein, die über ein
                                       vice Providers) hergestellt werden. Aber    STRIDE-Modells stattfinden; Angriffe
                                                                                                                                                                 Das kann die Manipulation von Daten sein,         Netzwerk übertragen werden. Häufig wird die
                                       auch interne Akteure loggen sich über       auf dieser Schicht können alle Akteure              Tampering
                                                                                                                                                                 die in einer Datenbank oder einem Dokument        Manipulation erst erheblich später bemerkt.
                                       diese Schicht ein. Diese Schicht ist        betreffen.
                                       eine kritische Komponente, da über sie                                                                                    Repudiation (Abstreiten)
                                                                                                                                                                 Repudiation bedeutet, dass ein Angreifer eine     Beispiel, weil die Möglichkeit fehlt, die Opera-
                                       Externe Kommunikation                                                                                                     nicht erlaubte Operation in einem System          tion nachzuverfolgen. So kann er, sofern die
                                       Darunter versteht man sämtliche Netz-       ist ein Zugriff auf die Cloud ohne Netz-                                      durchführt, ohne dass der Nachweis geführt        Aktion doch entdeckt wird, die Tat abstreiten
                                                                                                                                       Repudiation

                ExC                    verbindungen. Sie sind kritisch für die
                                       Nutzung der Cloud-Services, schließlich
                                                                                   verbindung nicht möglich.                                                     werden kann, dass a) die Operation stattge-
                                                                                                                                                                 funden hat und b) er der Verursacher war – zum
                                                                                                                                                                                                                   (daher der Begriff Repudiation).

                 Ext. Communication
                                                                                                                                                                 Information Disclosure (Vertraulichkeitsverlust)
                                       Cloud Service Layer                                                                                                       Dabei erlangen Personen Zugriff auf vertrau-      während diese von einem System zu einem
                                       Das „Cloud Service Layer“ bestimmt          benötigten Ressourcen, Art, Zeitpunkt                                         liche Daten, die dazu nicht berechtigt sind.      anderen übertragen werden. Anders als bei
                                       den Bedarf an Ressourcen, die für die       und Dauer der Bereitstellung). Hier dro-                                      Zwei Beispiele: Nutzer können Dokumente           Tampering erhält der Angreifer „nur“ Lesezu-
                CSL
                                                                                                                                       Information Disclosure
                                       zuverlässige Bereitstellung des Service     hen Manipulationen, Rechteeskalation                                          einsehen, für die sie keine Leseberechtigung      griff; der Angriff wird häufig nicht bemerkt. Ty-
                                       benötigt werden (Art und Umfang der         sowie Vertraulichkeitsverlust.                                                haben; ein Angreifer erlangt Zugriff auf Daten,   pischer „Anwendungsfall“: Industriespionage.
                 Cloud Service Layer
                                                                                                                                                                 Denial of Service (Dienstverweigerung)
                                       Cloud Management Layer                                                                                                    Denial-of-Service-Angriffe (DoS) bedrohen         ist so für andere Nutzer nicht zugänglich.
                                       Auf der Cloud-Management-Ebene              Service, die Überwachung des opera-                                           die Verfügbarkeit und verhindern, dass be-        Gleichzeitig versucht der Angreifer häufig,
                                       werden Funktionen für die Administrati-     tiven und Alarmfunktionen bei sicher-                                         rechtigte Nutzer Zugriff auf Ressourcen er-       sich unberechtigten Zugriff auf den Server
               CMg                     on und Überwachung der Cloud-Umge-
                                       bung bereitgestellt. Dazu gehören u. a.
                                                                                   heitsrelevanten Ereignissen. Außerdem
                                                                                   werden hier die Sicherheitsservices der
                                                                                                                                       Denial of Service
                                                                                                                                                                 halten. Typischerweise wird dazu ein Web-
                                                                                                                                                                 server durch eine sehr hohe Anzahl von (nicht
                                                                                                                                                                                                                   zu verschaffen, um dort zum Beispiel Daten
                                                                                                                                                                                                                   ­einzusehen oder sich höhere Zugriffsrechte
                 Cloud Management
                                       die Einbindung der Cloud-Komponen-          Cloud selbst verwaltet – Manipulationen                                       gültigen) Zugriffsversuchen überlastet und         zu verschaffen.
                                       ten auf der Basis der Einsatzrichtlinien,   und Rechteeskalation haben auf dieser
                                       die Verwaltung und Registrierung von        Ebene besonders gravierende Folgen.                                           Elevation of Privilege (unzulässige Erweiterung von Rechten)
                                                                                                                                                                 Dabei verschafft sich ein Angreifer erweiterte    durchbricht ein Angreifer auf diese Weise
                                                                                                                                                                 Zugriffsrechte und kann so unrechtmäßig auf       sämtliche Schutzsysteme und wird Teil des
                                       Ressource Control                                                                                                         Ressourcen zugreifen und das System kom-          vertrauenswürdigen Systems.
                                                                                                                                       Elevation of Privileges
                                       Der Ressourcen-Layer ist für die Verwal-    Vertraulichkeitsverlust (Information Dis–                                     promittieren oder stören. Im schlimmsten Fall
                                       tung der verschiedenen Ressourcen des       closure, Stichwort: Indus­   triespionage)
                Res                    Ressourcenpools und die Zugriffe auf
                                       physikalische sowie virtuelle Komponen-
                                                                                   oder auch Manipulation (Tampering)
                                                                                   führen – Ausfälle von Hardwarekompo-
                 Ressourcen
                                       ten zuständig. Angriffe darauf können zu    nenten zu Betriebsunterbrechungen.

6                                                                                           AG 4 · UAG 1 · Nationaler IT-Gipfel   AG 4 · UAG 1 · Nationaler IT-Gipfel                                                                                                  7
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
ABCDEF
                                                                                                                                                                                                                                   123456

                              Sicheres Cloud Computing am Beispiel CRM (SaaS)                                                                                                                              A &D                                                         Steckbrief
                                                                                                                                                                                                            Access & Delivery Spoofing

        A &D
                                                                                                                                     Spoofing im
                                                                                                                                     Access & Delivery Layer
                                     ABCDEF
                                     123456

        Access & Delivery

        ExC
                              Spoofing

                                                        A &D                                                                         Spoofing stellt für das Access & Delivery Layer (ADL) eine                                                   Noch näher zu betrachtende Bereiche
        Ext. Communication
                                                         Access & Delivery Denial of Service                                         der größten Bedrohungsflächen dar. Für Cloud-Systeme ist                                                     In Abhängigkeit von den Architekturkonzepten, Sicherheits-
                              Tampering                                                                                              die erfolgreiche Verwendung „vorgetäuschter“ oder manipu-                                                    konzepten und -richtlinien der einzelnen Akteure, sowie de-
        CSL                                                                                                                          lierter Identitäten eine Methode, um an Kunden oder Kon-
        Cloud Service Layer
                                                                                                                                                                                                                                                  ren Umsetzung und Kontrolle, lassen sich die noch genauer
                                                                                                                                     figurationsdaten zu gelangen. Sobald ein Angreifer im ADL                                                    zu betrachtenden Bereiche wie folgt priorisieren:
        CMg
        Cloud Management
                              Repudiation
                                                                                                Vereinfachter ALARP                  erfolgreich spoofen konnte, ist er imstande Aktivitäten und
                                                                                                                                     Transaktionen zu belauschen und Daten zu manipulieren.                                                       1.  Überprüfung der Sicherheitskonzepte und -richtlinien
                                                                                                Wahrscheinlichkeit und               Erfolgreiches Spoofing ist überdies Ausgangspunkt für wei-                                                             aller Akteure auf der Grundlage einer validen Schutzbe-
        Res                                                                                                                          tere Bedrohungen.                                                                                                      darfsfeststellung und in Bezug auf die aktuell gegebene
                                                                                                Schadenshöhe in einer
                              Information Disclosure

                                                                                                                                                                                                                                                            Risiko- und Bedrohungslage. Dies beinhaltet die Funkti-
        Ressourcen

                                                                                                kompakten Übersicht                  Im einfachsten Fall wird ein externer Angreifer versuchen,                                                             onen des Portal Gateways, Inter-Cloud Funktionalitäten
                              Denial of Service
                                                                                                                                     mittels vorgetäuschter Kommunikationsverbindun­­gen, wie                                                               mit Sub-Provider und die SLAs mit dem ISP.
                                                                                                                                     zum Beispiel durch falsche E-Mails, (Support-) Websites                                                      2.  Etablierte Maßnahmen zur Reduzierung der Möglichkei-
                                                                                                                                     oder Anrufe, den jeweiligen Akteur zur Aufdeckung bzw.                                                                 ten für Angreifer, erfolgreich zu spoofen. Dies beinhaltet
                              Elevation of Privileges
                                                                                                                                     Weitergabe dieser Informationen zu bewegen. Eine weite-                                                                unter anderem:
                                                                                                                                     re Möglichkeit für Spoofing ist, mittels unbemerkter „Man-
                                                                                                                                                                                                                                                   01. Der sichere Umgang von Kennwörtern und Benutzerken-
                                                                                                                                     In-The-Middle“-Attacken die Kontrolle über die Datenwege
                                                                                                                                     bzw. den Zugriff auf entscheidende Systemkomponenten zu                                                                 nungen. E-Mails, in denen zum Zugriff auf das CRM auf-
                                                                                                                                     erlangen.                                                                                                               gefordert wird oder die nach den Zugangsdaten fragen,
                                                                                                                                                                                                                                                             sollten gelöscht werden.
                                                                                                                                     Besondere Spoofing-Attacken                                                                                   02. Die strikte Trennung von Nutzern und die Beschränkung

                                                                                                                                     auf ADL für SaaS CRM                                                                                                    auf die die nötigsten Berechtigungen, sichere und zuver-
                                                                                                                                                                                                                                                             lässige Benutzer- und Berechtigungsverwaltung sowie
                                                                                                                                     Für das Szenario „SaaS CRM“ kommen alle Akteure dieses                                                                  sicheres Session Handling.
                                                                                                                                     Profils in Betracht. Dabei lassen sich vor allem folgende
                                                                                                                                     Spoofing-Einzelbedrohungsszenarien für das Access & De-                                                      Trotz umgesetzter technischer und organisatorischer Si-
                                                                                                                                     livery Layer erkennen:                                                                                       cherheitsmaßnahmen, kann nicht endgültig verhindert
                                                                                                                                                                                                                                                  werden, dass einzelne Spoofing Attacken wie Blind Spoo-
                                                                                                                                     1.  Missbrauch von Zugriffsrechten mittels fremder bzw.                                                fing, Non-Blind Spoofing (aus dem gleichen Sub-Netzwerk),
                                                                                                                                               gefälschter Authentifikationsdaten bei der Anmeldung                                               Referrer-Spoofing, Content-Spoofing (Pishing, DHTML Spoo-
                                                                                                                                               (Login) der SaaS CRM-Anwendung                                                                     fing, Website Spoofing, URL Spoofing) erfolgen und Man-in-
                                                                                               Akteure und Prozesse                    01. die Anmeldung als „gespoofter“ SEU könnte den Zugriff                                             the-middle-Attacken oder Denial of Service Attacken aus-
                                                                                                                                                auf einzelne, nicht zuletzt auch vertrauliche Daten zur                                           geführt werden.
                                                                                               Betroffene Prozesse sind mit roter               Folge haben
                                                                                               Zahl, besonders wahrscheinliche
     Sicherheits-                                                                              Angriffsflächen mit rotem
                                                                                                                                       02. die Anmeldung als „gespoofter“ SAD hat zusätzlich den Zugriff auf die Be-
                                                                                                                                                nutzerverwaltung des SaaS CRM zur Folge                                        Restrisiken
     anforderungen                                                                             Hintergrund gekennzeichnet.             03. die Anmeldung als „gespoofter“ CSP Administrator hat die mögliche Kom-
                                                                                                                                                                                                                               •   u nsicherer Umgang mit Benutzerkennung auf der Seite des Subscribers und
                                                                                                                                                promittierung des gesamten SaaS CRM aller Kunden zur Folge
     Die betroffenen Normen ­                                                                  Die einzelnen Akteure sind auf der                                                                                                   des Sub-Providers
                                                                                                                                       04. der Internet Service Provider (ISP) und der CSP Sub-Provider sollten in der
     sind rot hervorgehoben.                                                                   Schaugrafik Seite 8/9 erkennbar                  Regel über keine SaaS CRM-Benutzerkonten verfügen und werden daher             •   fahrlässiges sowie vorsätzlich böswilliges Verhalten auf der Seite des Sub-
     Eine erste Übersicht dazu                                                                 (SAD, SEU, CSP)                                  hier nicht weiter betrachtet.                                                       scribers, des Sub-Providers, des ISP und durch die CSP Administrator
     finden Sie im Anhang                                                                                                            2.  Missbrauch ungeschützter bzw. nicht beendeter Sitzungen (Sessions)              •   u ngenügend bzw. unzureichend gesicherte Kommunikationsverbindungen
                                                                                               Eine Übersicht zu den hier
     Seite 24-26.                                                                                                                      01. Abgefangene Cookies (z. B. mit Wireshark) werden neu im Browser plat-
                                                                                                                                                                                                                                    in der Verantwortung des Subscribers, des Sub-Providers und des ISP
                                                                                               referenzierten Prozessen
                                                                                                                                                ziert, um SaaS Sessions neu zu laden, oder                                     •   ungenügend bzw. unzureichend gesicherte Systemkomponenten auf der
                                                                                               finden Sie auf Seite 27
                                                                                                                                       02. es wird mit einem solchen Cookie unbemerkt auf Komponenten in der                   Seite des Subscribers, des Cloud Service Providers, des Sub-Providers und
                                                                                               dieser Broschüre.                                                                                                                    des ISP
                                                                                                                                                Cloud Architektur zugegriffen.
     Beispiele für die Benutzung und Zuordnung des Anhangs:                                                                          3.  Abfangen des Datenverkehrs
                                                                                                                                       01. durch Vortäuschung einer gefälschten Login-Website oder
                                                        AES-03: Die Anwendung setzt                                                    02. durch Vortäuschung eines legitimierten Empfängers und somit Um- bzw.
                                                          eine sichere Identifikation                                                           Weiterleitung des Datenverkehrs in Richtung einer gefälschten Identität
                                                          und Authentisierung externer                                                          (z. B. mit SSL Strip).
                                                          Zugriffe durch. (...)                                                      4.  Weiterleitung des zuvor abgefangenen Datenverkehrs unter Verwendung
                                                                                                                                               von gefälschten Identifikations- / Absendermerkmalen
                                                                                                                                       01. Dieses Szenario stellt gegebenenfalls den bedrohlichsten zu erwartenden
                                                        PIM-03: Der CS-Anbieter legt
                                                                                                                                                Fall dar, da es sich hierbei um einen unerkannten Teilnehmer auf dem Kom-
                                                          die Schnittstellen für den                                                            munikationsweg handelt. Dieser Angriff lässt sich allerdings nur sehr auf-
                                                          Datenaustausch und die                                                                wendig realisieren, wenn die Verbindung nicht hinreichend kryptografisch
                                                          Datenspeicherung offen.                                                               abgesichert ist. Bei nicht ausreichender Verschlüsselung besteht allerdings
                                                                                                                                                das Risiko des Spoofings für alle Nutzer der SaaS CRM Anwendung und
                                                                                                                                                kann zur Offenlegung aller Daten aller Nutzer führen.

10                                                                                             AG 4 · UAG 1 · Nationaler IT-Gipfel   AG 4 · UAG 1 · Nationaler IT-Gipfel                                                                                                                                          11
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Steckbrief                                   A &D                                                                                                                                                                                  A &D                                                               Steckbrief
                                                                      Access & Delivery Tampering                                                                                                                                                           Access & Delivery Repudiation

Tampering im                                                                                                                                                                          Repudiation im
Access & Delivery Layer                                                                                                                                                               Access & Delivery Layer
Tampering stellt für das Access & Delivery Layer (ADL) eine                                                   4.  Datenmanipulation auf Grund einer ungenügenden Tren-          Repudiation stellt eine nicht zu unterschätzende Bedro-                                                        4.  Unzureichender Schutz von Protokolldaten
kritische Bedrohungsfläche dar, da es eine Gefährdung aller                                                             nung der Mandanten                                            hungsfläche für das Access & Delivery Layer (ADL) dar. Im                                                       01. Ein unzureichender Schutz von Protokolldaten erleich-
auf dem ADL befindlichen Konfigurations- und ggf. auch Au-                                                     01. Eine unsichere Trennung der Systeme und Daten auf der         ADL wird der maßgeblich vom Subscriber aufkommende                                                                       tert deren Manipulation und damit die Verschleierung
thentifikationsdaten der Access- und Sicherheitssysteme,                                                                 Seite des CSP ermöglicht oder erleichtert Mandanten die      Datenverkehr angenommen. Im ADL erfolgt die Authentifi-                                                                  fahrlässiger oder böswilliger Manipulationen.
wie beispielsweise der Service Gateways und der durch das                                                                Einsichtnahme (→Information Disclosure) und den Zu-          zierung sowie nach erfolgreicher Anmeldung auch die Auto-
ADL ermöglichten Verwaltungsportale, wie beispielsweise                                                                  griff auf die Daten eines anderen Mandanten.                 risierung der Nutzer bzgl. der Funktionalitäten und Zugriffe                                                   Noch näher zu betrachtende Bereiche
das User Portal, bedeutet.                                                                                     02.      Ein Angreifer gelangt aufgrund einer nicht hinreichend       auf die SaaS CRM Anwendungen und den darin verarbeite-                                                             In Abhängigkeit von den Architekturkonzepten, Sicherheits-
                                                                                                                         gesicherten Verbindung mit dem SEU und der Daten­            ten/gespeicherten Daten. Werden diese Aktionen nicht aus-
Tampering ist vor allem eine Folge erfolgreicher →Spoo-                                                                                                                               reichend protokolliert (durch Logging der einzelnen Aktionen
                                                                                                                                                                                                                                                                                                         konzepten und -richtlinien der einzelnen Akteure, sowie de-
fing-Attacken. Externe wie interne Angreifer erlangen unter                                                              haltungsschicht des CSP an die übermittelten Daten.                                                                                                                             ren Umsetzung und Kontrolle, lassen sich die noch genauer
                                                                                                                                                                                      und den handelnden Akteuren), ist ein Angreifer ggf. in der                                                        zu betrachtenden Bereiche wie folgt priorisieren:
Nutzung gefälschter Identitäten Zugriff auf Kommunikati-                                                      5.  Datenmanipulation durch nicht kommunizierte, nicht ab-        Lage, seine eigentliche Identität und damit fahrlässige oder
onsverbindungen, Cloud-Systeme, Komponenten und An-                                                                     gestimmte Prozesse                                            auch böswillige Handlungen (→Tampering, →Information                                                               1.  Überprüfung und ggf. Anpassung der Sicherheitskon-
wendungen und sind anschließend in der Lage, Daten im                                                          01.  Im erweiterten Sinne kann auch ein nicht vorher mit          Disclosure oder →Denial of Service) zu verschleiern.                                                                         zepte und -richtlinien auf der Grundlage einer validen
ADL bzw. über das ADL in der nachgelagerten Cloud-Infra-                                                                 dem Subscriber vereinbarte Datenwiederherstellung (im                                                                                                                                     Schutzbedarfsfeststellung und in Bezug auf die aktuell
struktur zu manipulieren oder manipulierte Daten einbringen                                                              Rahmen eines Backup und Recovery Verfahrens) durch           Repudiation wird möglich durch erfolgreiches →Spoofing                                                                       gegebene Risiko- und Bedrohungslage durch die betrof-
zu können. Innentäter mit Administratorrechten können im                                                                 den CSP den Anschein des Tamperings er­wecken. Da-           bzw. wenn es einem Angreifer gelingt das Logging oder                                                                        fenen Akteure, d. h.:
Access und Delivery Layer insbesondere durch Manipulation                                                                durch erscheint dem SEU beim nächsten Login ein alter        Log-Protokolle zu manipulieren oder durch Manipulation                                                              01. das Cloud Architekturkonzept des CSP, insbesondere
der Konfigurationsdaten und der Sicherheitskomponenten                                                                   Sachstand, der dem SEU zunächst wie ein veränderter          zu umgehen, beispielsweise durch →Tampering der Konfi-                                                                        bzgl. des User Portals und der Service Gateways sowie
Schaden anrichten. Ferner können Sie die Benutzerverwal-                                                                 Sachstand erscheint.                                         guration relevanter ADL-Komponenten. Ist kein lückenloser                                                                     der Inter-Cloud Funktionalitäten,
tung im ADL manipulieren.                                                                                                                                                             Nachweis bzgl. erfolgter Anmeldungen, Zugriffe und erteilter
                                                                                                                                                                                                                                                                                                          02. die Sicherheitskonzepte und IT-Sicherheitsrichtlinien
                                                                                                              Noch näher zu betrachtende Bereiche                                     Berechtigungen mittels eines geeigneten und strikten Log-
Die Bedrohung durch Tampering wird seitens der Cloud Se-                                                                                                                              gings sichergestellt, so kann nicht nachgewiesen werden,                                                                      des CSP, des Subscribers und Sub-Providers, einschl.
curity Alliance im aktuellen Dokument „The Notorious Nine                                                          In Abhängigkeit von den Architekturkonzepten, Sicherheits-                                                                                                                                       Berechtigungs- und Rollenkonzepte,
                                                                                                                                                                                      welcher Benutzer in der SaaS CRM Anwendung welche Tä-
Cloud Computing Top Threats 2013“ als eine kritische Be-                                                           konzepten und richtlinien der einzelnen Akteure, sowie de-                                                                                                                             03. die Vertrags- und SLA-Gestaltung mit dem ISP durch die
                                                                                                                                                                                      tigkeiten wann durchgeführt hat und damit für welche Daten
drohung benannt.                                                                                                   ren Umsetzung und Kontrolle, lassen sich die noch genauer                                                                                                                                        einzelnen Akteure.
                                                                                                                                                                                      / Datenveränderungen verantwortlich ist. Das unzureichen-
                                                                                                                   zu betrachtenden Bereiche wie folgt priorisieren:
                                                                                                                                                                                      de oder gar fehlende Logging und die ggf. nicht ausreichen-                                                        2.  Überprüfung der Logging- und der Protokollierungs
Besondere Tampering-Attacken bzgl. des                                                                             1.  Überprüfung und ggf. Anpassung der Sicherheitskon-       de Trennung der Systeme und Anwendungen auf der Seite                                                                        Konzepte bzgl. aller in Frage kommender Verbindungs-,
ADL für SaaS CRM                                                                                                             zepte und -richtlinien auf der Grundlage einer validen   des CSP erleichtern es einem externen oder internen Angrei-                                                                  System- (einschließlich relevanter Dienste) und Nutzerer-
Für das Szenario „SaaS CRM“ kommen als privilegier-                                                                          Schutzbedarfsfeststellung und in Bezug auf die aktuell   fer nach erfolgreichem →Spoofing unerkannt und ggf. auch                                                                     eignissen, einschließlich der Konzepte und Prozesse bzgl.
te Tampering-Akteure der Subscriber End User (SEU), der                                                                      gegebene Risiko- und Bedrohungslage durch die betrof-    unbemerkt, Daten zu manipulieren (→Tampering) oder gar                                                                       der Auswertung dieser Log-Daten und Protokolle, sowie
Subscriber Administrator (SAD) und der Cloud Service Pro-                                                                    fenen Akteure, d. h.:                                    zu löschen (→Denial of Service).                                                                                             bzgl. der bei Feststellung definierter, sicherheitsrelevan-
vider Administrator (CSA) oder auch Innentäter des ISP in                                                           01. das Cloud Architekturkonzept des CSP, insbesondere                                                                                                                                    ter Ereignisse erforderlichen Maßnahmen
                                                                                                                                                                                      Die Bedrohung durch Repudiation werden auch durch die
Betracht. Dabei lassen sich vor allem folgende Tampering                                                                      bzgl. des User Portals und der Service Gateways sowie                                                                                                                      3.  Logging- und Log-Daten-Auswertungskonzepte (Aggre-
                                                                                                                                                                                      Cloud S­ecurity ­Alliance unter die „Notorious Nine Cloud
Einzelbedrohungsszenarien für das Access & Delivery Layer                                                                     der Inter-Cloud Funktionalitäten,                                                                                                                                                    gation und Monitoring sicherheitsrelevanter Ereignisse)
                                                                                                                                                                                      Computing Top Threats 2013“ eingeordnet.
erkennen                                                                                  02. die Sicherheitskonzepte und IT-Sicherheitsrichtlinien des CSP, des Subscri-                                                                                                                                     des CSP
1.  Veränderung der Konfigurationsdaten der ADL Komponenten bzw. der                          bers und Sub-Providers, einschl. Berechtigungs- und Rollenkonzepte                Besondere Repudiation-Gefährdungen                                                       4.  Überprüfung der Umsetzung und der Funktionsweise des Loggings und der
          Anwendungen                                                                     03. die Vertrags- und SLA-Gestaltung mit dem ISP durch die einzelnen Akteure.          bzgl. des ADL für SaaS CRM                                                                         Protokollierung auf den Systemen und Komponenten des Access & Delivery
 01. Ein Angreifer erhält nach einer erfolgreichen Spoofing-Attacke Zugriff auf     2.  Überprüfung der technischen Maßnahmen zur Validierung und Integritäts-                                                                                                                Layers
                                                                                                                                                                                      Für das Szenario „SaaS CRM“ kommen als privilegierte Repudation-Akteure
           Konfigurationsdaten der ADL-Komponenten oder Anwendungen.                               prüfung von persistenten Daten, sowie von Daten während des Transports             der Subscriber End User (SEU), der Subscriber Administrator (SAD), der Cloud             5.  Authentifizierungs- und Autorisierungskonzept des Subscribers und des
 02. Er ist in der Folge in der Lage, mit einer Veränderung (Manipulation) von      3.  Authentifizierungs- und Autorisierungskonzepte des Subscribers und des             Service Provider Administrator (CSA), der Sub-Provider Administrator (SPA)                         CSP
           Konfigurationsdaten nachfolgendes →Spoofing zu erleichtern, und damit                   CSP                                                                                oder auch ein Innentäter des ISP in Betracht. Dabei lassen sich vor allem fol-
           auch ein erneutes, ggf. auch wirkungsvolleres Tampering (gestützt auf                                                                                                                                                                                               Restrisiken
                                                                                         4.  Logging- und Log-Daten-Auswertungskonzepte (Aggregation und Monito­                gende Repudiation-Einzelbedrohungsszenarien für das Access & Delivery Lay-
           →Elevation of Privilege mit ggf. nachfolgendem →Information Disclosure),                ring sicherheitsrelevanter Ereignisse) des CSP                                     er erkennen.                                                                             •    enschliches Fehlverhalten durch ungenügende Schulung oder Sensibili-
                                                                                                                                                                                                                                                                                   m
           aber auch die korrekte Ausführung bzw. die Verfügbarkeit des Service ins-                                                                                                                                                                                               sierung hinsichtlich sicherheitsrelevanter Sachverhalte der Mitarbeiter des
                                                                                                                                                                                      1.  Unsichere Authentisierung
           gesamt zu beeinträchtigen (→Denial of Service).                               Restrisiken                                                                                                                                                                               Subscribers, des Sub-Providers, des ISP und des CSP,
                                                                                                                                                                                       01.  Eine unsichere oder auch nur unzureichende Authentisierung erleichtert
2.  Datenmanipulation durch Hacking der CSP Architektur                                unzureichende Integritätsprüfungen von Daten auf der Seite des Subscribers,                                                                                                          Konfigurationsfehler der SAD und CSP Administratoren,
                                                                                         •                                                                                                       →Spoofing, ggf. auch →Elevation of Privilege und damit die verschleierte      •
 01. Ein Angreifer gelangt entweder nach erfolgreichem →Spoofing oder über
                                                                                         •   u ngenügende Sicherung der Architektur und Kommunikation auf der Seite                             oder abstreitbare Ausführung unzulässiger oder auch böswilliger Aktionen.     •   u nsicherer Umgang mit Benutzerkennung auf der Seite des Subscribers und
           eine unzureichend gesicherte Architektur/Infrastruktur des CSP direkt an                                                                                                                                                                                                 des Sub-Providers.
                                                                                              des Subscribers zum Übergabepunkt des CSP,                                               02.  Eine unsichere oder auch nur unzureichende Authentisierung erleichtert
           die Datenhaltungsschichten der einzelnen Layer (Hacking einer ungenü-
                                                                                             u nsicherer Umgang mit Benutzerkennung auf der Seite des Subscribers und                           die Umgehung von Sicherheitsmaßn. im Zugriff auf das ADL.
           gend gesicherten und ohne ausreichende Identitätsprüfung von Außen er-        •
           reichbaren Datenhaltungsschicht),                                                  des Sub-Providers,                                                                       03.  Eine unsichere oder auch nur unzureichende Authentisierung beteiligter
                                                                                                                                                                                                 Komponenten, erleichtert den unbemerkten Austausch falsch oder auch
 02. Dadurch ist es dem Angreifer möglich, Kenntnis von Kundendaten zu er-          •   fahrlässiges Fehlverhalten der Mitarbeiter des Subscribers, des Sub-Provi-
                                                                                                                                                                                                 böswillig konfigurierter Komponenten.
           halten (→Information Disclosure) und/oder Kundendaten zu manipulieren              ders, des ISP und der CSP Administratoren,
           (→Tampering).                                                                                                                                                              2.  Unzureichende Protokollierung
                                                                                         •   Konfigurationsfehler der SAD und CSP Administroren,
3.  Datenmanipulation durch Abhören der Verbindungen                                                                                                                             01.  Eine unzureichende Protokollierung von Zugriffen erleichtert die Bestrei-
                                                                                         •   S zenarien „Höherer Gewalt“, welche den CSP zum sofortigen Handeln (Re-                            tung fahrlässiger oder auch böswilliger Aktionen.
 01.  ein Angreifer gelangt auf Grund einer unsicheren Verbindung zwischen               covering von Daten) zwingen.                                                             02. Eine unzureichende Protokollierung und Auswertung der Proto-
           dem SEU, dem ADL und nachgelagerter Schichten des CSP an die übermit-
           telten Daten (→Information Disclosure).                                                                                                                                               kolle erschwert die unverzügliche und angemessene Reaktion auf
                                                                                                                                                                                                 Sicherheitsvorfälle.
 02. Dadurch ist es dem Angreifer nicht nur möglich, Kenntnis von Kundenda-
           ten zu erhalten (→Information Disclosure), sondern ggf. darüber hinaus,                                                                                                    3.  Unzureichender Schutz von Authentifikationsdaten
           den Datenverkehr zwischen dem SEU und der Datenhaltungsschicht des                                                                                                          01. Er erleichtert →Spoofing und damit die Verschleierung fahrlässiger oder
           CSP umzuleiten. Dadurch könnte der Angreifer mit einer falschen Identität­                                                                                                            auch böswilliger Aktionen.
           (→ Spoofing) eines SEU die Daten anderer SEUs (in der Zeit, in der diese
           inaktiv sind) manipulieren und so großen Schaden anrichten.

12                                                                                                                                   AG 4 · UAG 1 · Nationaler IT-Gipfel              AG 4 · UAG 1 · Nationaler IT-Gipfel                                                                                                                                                 13
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Steckbrief                                   A &D                                                                                                                                                                               A &D                                                                  Steckbrief
                                                                     Access & Delivery Denial of Service                                                                                                                                                 Access & Delivery Elevation of Privileges

Denial of Service im                                                                                                                                                               Elevation of Privilege
Access & Delivery Layer                                                                                                                                                            im Access & Delivery Layer
Denial of Service stellt in zweierlei Hinsicht eine kritische Be-                                            3.  Unsichere, nicht redundant gestaltete Architektur           Elevation of Privilege ist eine Bedrohungsfläche für das Ac-                                                      Noch näher zu betrachtende Bereiche
drohungsfläche für das Access & Delivery Layer (ADL) dar.                                                     01. Eine unsichere (nicht ausreichend vor DoS-Attacken          cess & Delivery Layer (ADL) deren Risikopotenzial maßgeb-                                                             In Abhängigkeit von den Architekturkonzepten, Sicherheits-
Einerseits wird es bzgl. der stetig wachsenden und immer                                                                etc. geschützte) sowie nicht ausreichend redundant ge-     lich von der Durchsetzung ausreichender und zuverlässiger                                                             konzepten und -richtlinien der einzelnen Akteure, sowie de-
komplexer werdenden Anforderungen für Cloud Service Pro-                                                                staltete Architektur/Infrastruktur auf der Seite des CSP   Authentisierungs- und Autorisierungskonzepte und -maß-                                                                ren Umsetzung und Kontrolle, lassen sich die noch genauer
vider immer schwerer, dass Business Modell / den Business                                                               führen bereits bei einem einfachen technischen Ausfall     nahmen, sowie der strikten Trennung von Zuständigkeiten                                                               zu betrachtenden Bereiche wie folgt priorisieren:
Case „Cloud“ in betriebswirtschaftlich sinnvollem Umfang                                                                zu einer zumindest partiellen Nichterreichbarkeit des      (Separation of Duties) bestimmt wird. Erfolgr. Elevation of
mit der jeweils erforderlichen Hardware zu betreiben (hier                                                              SaaS CRM Service.                                          Privilege ermöglicht oder erleichtert den unbefugten und                                                              3.  Überprüfung und ggf. Anpassung der Sicherheitskon-
wären zu nennen: Ausfälle auf Grund von Überlastung oder                                                                                                                           unbemerkten Zugriff auf beispielsweise Authentifikations-                                                                       zepte und -richtlinien auf der Grundlage einer validen
                                                                                                             4.  Dienstverweigerung durch Sperrung von Benutzerkonten                                                                                                                                        Schutzbedarfsfeststellung und in Bezug auf die aktuell
Inkompatibilität der Hardware) und andererseits sind Cloud                                                                                                                         daten von Nutzern, Kundendaten oder auch Konfigurations-
                                                                                                              01. Fahrlässiges Fehlverhalten der SEU, beispielsweise ein                                                                                                                                      gegebene Risiko- und Bedrohungslage durch die betrof-
Infrastrukturen zunehmend Ziel möglicher Angriffe (beispiels-                                                                                                                      daten von Komponenten des ADL und damit →Spoofing,
weise Ausfälle auf Grund von DoS Attacken). Davon betroffen                                                             mehrfach fehlerhaftes Login, kann für den SEU einen        →Tampering, →Information Disclosure oder →Denial of                                                                             fenen Akteure, d. h.:
sind im Umfeld des Access & Delivery Layers insbesondere                                                                technischen «Denial of Service» durch die Sperrung sei-    Service . Für externe Angreifer ist Elevation of Privilege vor-                                                        01. das Cloud Architekturkonzept des CSP, insbesondere
Netzwerkkomponenten und Kommunikationsendpunkte bzw.                                                                    nes SaaS CRM-Benutzerkontos zur Folge haben.               nehmlich Folge erfolgreichen →Spoofings. Für Innentäter                                                                          bzgl. des User Portals und der Service Gateways sowie
Web-Komponenten (Webserver und Webanwendungen) auf                                                            02. Fahrlässiges Fehlverhalten durch Administratoren des        kommen sowohl böswillige und mittels →Spoofing ver-                                                                              der Inter-Cloud Funktionalitäten,
der Seite des CSP.                                                                                                      Subscribers oder CSP, beispielsweise bei einer Ände-       schleierte Angriffe, aber auch fahrlässiges Verhalten in Be-                                                           02. die Sicherheitskonzepte und IT-Sicherheitsrichtlinien des
                                                                                                                        rung vom Konfigurationsdaten, kann zu einer Sperrung       tracht. Zu Letzterem gehört insbesondere die unzureichende                                                                       CSP, des Subscribers und Sub-Providers, einschließlich
Abseits des Denial of Service auf Grund von Fehlkonfiguration                                                           von Benutzerkonten führen.                                 Kontrolle der Zuweisung von Nutzerkonten und Zugriffsbe-
bzw. Fehlverhalten durch Innentäter oder logischer Attacken                                                                                                                                                                                                                                                         der Berechtigungs- und Rollenkonzepte,
                                                                                                              03. Ebenso können böswillige Innentäter (des Subscri-           rechtigungen. Nicht auszuschließen ist beispielsweise die                                                              03. die Vertrags- und SLA-Gestaltung mit dem ISP durch die
durch externe Angreifer (entweder als reine DoS-Attacken                                                                                                                           nicht erfolgte Löschung der Benutzerkonten ausgeschie-
                                                                                                                        bers wie des CSP), auf der Basis eines erfolgreichen                                                                                                                                        einzelnen Akteure.
oder Folge eines erfolgreichen →Spoofings), sind hierbei
                                                                                                                        →Spoofings und in der Folge eines →Elevation of Privi-     dener Mitarbeitern oder auch die fahrlässige Preisgabe von
insbesondere auch Aspekte des physikalischen Zugriffs auf                                                                                                                          Authentifikationsinformationen.                                                                                       4.  Prozesse bzgl. der Verwaltung von Subscriber Mandan-
                                                                                                                        lege eine Sperrung von Benutzerkonten und damit eine
involvierte und relevante Komponenten sowie die ausrei-                                                                                                                                                                                                                                                            ten, insbesondere bzgl. der Änderung, Anpassung und
                                                                                                                        Nichtverfügbarkeit des Service herbeiführen.
chende dynamische Bereitstellung ausreichender Ressour-                                                                                                                            Eine unzulässige oder unbemerkte Erweiterung von Be-                                                                            Kontrolle von Nutzerautorisierungen,
cen durch den CSP zu betrachten. Hinzu kommen mögliche                                                       5.  Ausfall durch nicht kommunizierte, nicht abgestimmte        rechtigungen im ADL kann dazu führen, dass ein Angreifer
                                                                                                                       Prozesse                                                                                                                                                                          5.  Überprüfung der Logging- und der Protokollierungs
Störungen oder Ausfälle der in der Verantwortung des ISP                                                                                                                           auf sicherheitsrelevante Komponenten und Daten zugreifen                                                                        Konzepte bzgl. aller in Frage kommender Verbindungs-,
befindlichen Kommunikationswege. Insbesondere Innentäter                                                      01.  Die Durchführung von nicht vorher mit dem Subscri-         kann. Eine solche Erweiterung von Berechtigungen erleich-                                                                       System- (einschließlich relevanter Dienste) und Nutze-
mit Administratorrechten sind in besonderer Weise für den                                                               ber abgestimmten und vereinbarten Wartungsarbeiten         tert oder ermöglicht also weitere Attacken wie beispielswei-                                                                    rereignissen, einschließlich der Konzepte und Prozesse
Zutritt und den Zugriff auf die entsprechenden Komponenten                                                              durch den CSP haben können die Nichtverfügbarkeit          se →Tampering, →Information Disclosure oder → Denial                                                                            bzgl. der Auswertung dieser Log-Daten und Protokolle,
des ADL privilegiert.                                                                                                   von Komponenten und Funktionen sowie ggf. der kom-         of Service.                                                                                                                     sowie bzgl. der bei Feststellung definierter Ereignisse er-
                                                                                                                        pletten SaaS CRM-Anwendung für den SEU zur Folge                                                                                                                                           forderlichen Maßnahmen,
Die Dienstverhinderung und der Datenverlust auf Grund von                                                               haben.                                                     Elevation of Privilege wird auch seitens der Cloud Security
Denial of Service-Bedrohungen sind auch seitens der Cloud                                                                                                                          Alliance mehrfach in „The Notorious Nine Cloud Computing                                                              6.  Logging- und Log-Daten-Auswertungskonzept (Aggre-
Security Alliance in „The Notorious Nine Cloud Computing                                                                                                                           Top Threats 2013“ als eine ernstzunehmende Bedrohung für                                                                        gation und Monitoring sicherheitsrelevanter Ereignisse)
Top Threats 2013“ als zunehmende und häufig auftretende                                                                                                                            Cloud-Umgebungen benannt.                                                                                                       des CSP,
Bedrohung benannt.                                                                                                                                                                                                                                                             7.  Überprüfung der Umsetzung und der Funktionsweise des Loggings und der
                                                                                         Noch näher zu betrachtende Bereiche                                                       Besondere Elevation of Privilege-Gefährdungen                                                         Protokollierung auf den Systemen und Komponenten des Access & Delivery
Besondere Denial of Service-Gefährdungen bzgl. des ADL                                   In Abhängigkeit von den Architekturkonzepten, Sicherheitskonzepten und                    bzgl. des ADL für SaaS CRM                                                                            Layers,
für SaaS CRM                                                                             -richtlinien der einzelnen Akteure, sowie deren Umsetzung und Kontrolle, las-                                                                                                         8.  Authentifizierungs- und Autorisierungskonzept des Subscribers und des
                                                                                         sen sich die noch genauer zu betrachtenden Bereiche wie folgt priorisieren:               Für das Szenario „SaaS CRM“ kommen als privilegierte Elevation of Privile-
Für das Szenario „SaaS CRM“ kommen als privilegierte Denial of Service-Ak-                                                                                                         ge-Akteure der Subscriber End User (SEU), der Subscriber Administrator (SAD),                         CSP.
teure der Subscriber End User (SEU), der Subscriber Administrator (SAD), der             1.  Überprüfung und ggf. Anpassung der Sicherheitskonzepte und -richtlinien         der Cloud Service Provider Administrator (CSA), der Sub-Provider Administrator
Cloud Service Provider Administrator (CSA), der Sub-Provider Administrator                         auf der Grundlage einer validen Schutzbedarfsfeststellung und in Bezug auf      (SPA) in Betracht. Dabei lassen sich vor allem folgende Elevation of Privilege              Restrisiken
(SPA) oder auch Innentäter des ISP in Betracht. Dabei lassen sich vor allem fol-                   die aktuell gegebene Risiko- und Bedrohungslage durch die betroffenen           Einzelbedrohungsszenarien für das Access & Delivery Layer erkennen:                         •   menschliches Fehlverhalten des SEU bzw. des SAD des Subscribers
gende Denial of Service-Einzelbedrohungsszenarien für das Access & Delivery                        Akteure, d. h.:
                                                                                                                                                                                   1.  Missbrauch von Berechtigungen                                                     •   f ehlende bzw. ungenügende Prozesse zur Erteilung, Genehmigung und Kon-
Layer erkennen:                                                                           01. das Cloud Architekturkonzept des CSP, insbesondere bzgl. des User Portals
                                                                                                                                                                                    01.  Ein unbemerkter Missbrauch von Berechtigungen kann die Manipulation                   trolle von Nutzerkonten und Autorisierungen beim Subscriber,
1.  Ausfall/Störung beim ISP                                                                  und der Service Gateways sowie der Inter-Cloud Funktionalitäten,
                                                                                                                                                                                              von Benutzerkonten (→Tampering) oder die unbefugte Kenntnisnahme                 •   f ehlende bzw. ungenügende Prozesse zur Erteilung, Genehmigung und Kon-
                                                                                          02. die Sicherheitskonzepte und IT-Sicherheitsrichtlinien des CSP, des Subscri-
 01.  Ein Ausfall oder eine Störung technischer Komponenten beispielsweise                                                                                                               Kundendaten (→Information Disclosure) ermöglichen oder erleichtern.                   trolle von Nutzerkonten und Autorisierungen beim CSP,
           durch Unwetter oder Wartungsarbeiten, führt bei einer unzureichenden                     bers und Sub-Providers, einschl. Berechtigungs- und Rollenkonzepte,
                                                                                                                                                                                    02.  Ein unbemerkter Missbrauch von Berechtigungen kann den Zugriff auf
           redundanten Auslegung der Netzinfrastruktur zwangsläufig zu einer Nicht-       03. die Vertrags- und SLA-Gestaltung mit dem ISP durch die einzelnen Akteure.                                                                                                   •   unzureichende Schulung des Personals bezüglich Social Engineering,
                                                                                                                                                                                              Authentifikations- oder Konfigurationsdaten (→Information Disclosure) er-
           erreichbarkeit des SaaS CRM Service,                                          2.  Disaster Recovery- und Notfallkonzepte des CSP,                                            möglichen, ein →Tampering dieser Daten erleichtern und in der Folge zu           •   u nzureichende Trennung und Kontrolle von Zuständigkeiten (→Separation
 02. Eine unzureichende kryptographische Sicherung von Kommunikationswe-            3.  Konzepte des CSP bzgl. des Einsatzes von IDS- und IPS Systemen,                            einer Beeinträchtigung des Service (→Denial of Service) führen.                       of Duties).
           gen und -endpunkten erleichtert DoS-Angriffe oder andere böswillige Stö-      4.  Konzepte des CSP hinsichtlich der Aggregation und des Monitoring sicher-         03. Sollte ein SEU Zugriff auf die Benutzerverwaltung des (Self-Service) User
           rungen der Kommunikation mit zwischen Serviceprovider und Subscriber.                                                                                                              Portals haben oder erlangen und somit die eigenen Berechtigungen ver-
                                                                                             heitsrelevanter Ereignisse.
 03. Eine unzureichende Bereitstellung von Netzwerkkapazitäten (beispielswei-                                                                                                            walten können bzw. sich selber weitere Berechtigungen zuweisen können,
           se Bandbreite, Router, etc.) kann bei einem erhöhten Zugriff von Nutzern      Restrisiken                                                                                          so kann dieser SEU dann ggf. auf alle SaaS CRM-(Kunden)-Daten zugreifen
           und/oder Mandanten des SaaS CRM Service zumindest zu einer partiellen                                                                                                              und die diese verändern (→Tampering), veröffentlichen (→Information Di-
           Nichtverfügbarkeit des Dienstes führen.                                       •   u nsichere Kommunikationsendpunkte auf der Seite des Subscribers (DoS                           sclosure) oder löschen (→Denial of Service).
                                                                                              Angriffe können sich auch gegen den Subscriber richten),
2.  Ausfall von Komponenten im ADL                                                                                                                                           2.  Aneignung unbegründeter Berechtigungen durch Social Engineering
 01.  Störungen oder der Ausfall der Funktion von Gateways oder Anwendun-           •   unzureichende Schulung von Mitarbeitern beim CSP und Subscriber,                      01. Ein Innentäter kann unter Benennung fiktiver Begründungen den Helpdesk/
           gen im ADL durch Konfigurationsfehler, Wartungsarbeiten, Programmfehler       •   unsichere oder fehlerhafte Konfiguration von Sicherheitskomponenten,                            User-Support davon überzeugen, dass ihm erweiterte Rechte zugewiesen
           oder auch erfolgreich ausgeführte Attacken haben für den Subscriber eine                                                                                                           werden und somit der unbefugte Zugriff auf sensible Kundendaten bzw.
                                                                                         •   unzureichende Aggregation sicherheitsrelevanter Ereignisse beim CSP,
           unerwartete Nichterreichbarkeit der SaaS CRM Dienstes zur Folge.                                                                                                                   andere sicherheitsrelevante Daten im ADL möglich wird.
                                                                                         •   unzureichende oder fehlende Maßnahmen bzgl. Szenarien „Höherer Gewalt“,
                                                                                         •   unzureichende Kommunikation zwischen CSP und Subscriber bezüglich
                                                                                              Wartungsmaßnahmen oder Änderung von Zugangsmechanismen.

14                                                                                                                                AG 4 · UAG 1 · Nationaler IT-Gipfel              AG 4 · UAG 1 · Nationaler IT-Gipfel                                                                                                                                                    15
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Steckbrief                                   A &D                                                                                                                                                                                       ExC                                                               Steckbrief
                                                                      Access & Delivery Information Disclosure                                                                                                                                                   Ext. Communication Denial of Service

Information Disclosure                                                                                                                                                                    Ausfall der externen
im Access & Delivery Layer                                                                                                                                                                Kommunikationsverbindung
Information Disclosure ist hinsichtlich der zu erwartenden                                                       3.  Ungeeignetes Rechte- und Rollenkonzept                         Fällt die externe Kommunikationsverbindung zum Cloud-Ser-                                                       04.       Darüberhin. können auch fehlerhafte Konfigurationen
Risiken die wohl schwerwiegendste Bedrohungsfläche für                                                            01. Auf Grund unzureichender oder unsicherer Rollen- und           vice aus, können die Akteure des Kunden (SEU und SAD)                                                                          auf den Komponenten bzgl. der durch den ISP bereit-
das Access & Delivery Layer (ADL). Denn, obgleich gemäß                                                                     Berechtigungskonzepte, unzureichender Trennung von            nicht auf den Cloud-Service zugreifen, auch wenn dieser                                                                        gestellten Kommunikationslösung verursacht durch un-
der Definition der IETF im ADL keine Kunden- bzw. Produktiv­                                                                Zuständigkeiten, erlangt ein Innentäter bzw. nach erfolg-     selbst einwandfrei funktioniert. DoS ist dabei in mehrerer                                                                     bewusst oder auch bewusst fahrlässiges Fehlverhalten
daten vorgehalten werden sollten, befinden sich im ­Access                                                                  reichem →Spoofing auch ein externer Angreifer Nutzer-         Hinsicht eine ernstzunehmende und mehr­dimensionale Be-                                                                        seitens der Administratoren des ISP zu Ausfällen führen.
& Delivery Layer Konfigurationsdaten der ADL-Komponenten                                                                    berechtigungen, welche die uneingeschränkte Kenntnis-         drohungsfläche für eine SaaS CRM L­ ösung. Einerseits müs-                                                     2.  Unsichere, nicht redundant gestaltete Architektur
und des User Portals. Diese Informationen sind, nicht nur                                                                   nahme und Veröffentlichung von Kundendaten gestützt           sen für eine valide Risikobewertung alle relevanten Aspekte                                                     01. Eine unsichere (nicht ausreichend vor DoS-Attacken
hinsichtlich Information Disclosure, als besonders schüt-                                                                   auf gestohlene oder gefälschte Identitäten erlauben.          bzgl. der Sicherheit der Netzwerkkomponenten und Kom-                                                                          etc. geschützte) sowie nicht ausreichend redundant
zenswert zu definieren. Eine unbefugte Kenntnisnahme darf                                                        4.   Fehlende Verschlüsselungsverfahren                            munikationsendpunkte auf den Seiten des Subscribers und                                                                        gestaltete Architektur/Infrastruktur bzgl. der durch den
nicht möglich sein, da die Kenntnis und das Wissen um d­ iese                                                                                                                             des CSP betrachtet werden, andererseits sind alle in Frage                                                                     ISP bereitgestellten Kommunikationslösung für den Sub-
                                                                                                                  01. Durch fehlende oder unzureichende Verschlüsselungs-
Informationen als Grundlage für weitere Bedrohung und Ge-                                                                                                                                 kommenden Aspekte bzgl. der durch den ISP bereitgestell-                                                                       scriber und/oder CSP führen bereits bei einem einfachen
fährdungen dienen kann (beispielsweise →Tampering oder                                                                      verfahren auf der Kommunikations- oder Datenebene             ten Kommunikationslösung von gleichrangiger Bedeutung.
                                                                                                                            wird es Angreifern ermöglicht, Daten auf diesen Ebenen                                                                                                                                       technischen Ausfall zu einer zumindest partiellen Nicht-
gezieltes →Information Disclosure, →Repudiation, →De-                                                                                                                                     Hierzu zählen nicht nur die Themen wie Redundanz und                                                                           erreichbarkeit des SaaS CRM Service.
nial of Service, →Elevation of Privilege), um den Zugriff auf                                                               abzugreifen und für weitere Angriffe auf andere Kompo-        Hochverfügbarkeit, Einsatz ausreichender und bzgl. der
die (Kunden) Daten in der Datenhaltungsschicht zu erlangen.                                                                 nenten zu benutzen.                                           Kommunikationsbedürfnisse geeigneter Hardware, Schutz                                                           02. Darüberhin. kann auch eine ungeeignete Verkabelung zu

                                                                                                                  02. Dies betrifft insbesondere Administratoren des CSP und         und Überwachung der relevanten Kommunikationskompo-                                                                            einem DoS Bedrohungsszenario führen. So ist beispiels-
Information Disclosure / Data Breaches wird durch die Cloud                                                                 des Sub-Providers, da diese ggf. einen privilegierten         nenten, sondern auch die Details bzgl. der Vertrags- und                                                                       weise eine zweite, separate Hauseinführung als Backup
Security Alliance in „The Notorious Nine Cloud Computing                                                                    Zugriff auf Endgeräte und Datenspeicher im Physical           SLA-Gestaltung für die genutzte Kommunikationslösung                                                                           bzgl. der primär genutzten Kommunikationsverbindung
Top Threats 2013“ als schwerwiegendste und stark zuneh-                                                                     Resource Layer haben.                                         durch die jeweiligen Akteure (Vertragspartner).                                                                                unzweckmäßig, wenn diese Backup-Leitung auf dem
mende Bedrohung auf Platz 1 geführt.                                                                                                                                                                                                                                                                                     gleichen APN der Primärverbindung angeschlossen
                                                                                                                 Noch näher zu betrachtende Bereiche                                      Denial of Service kann sowohl eine Folge von logischen At-                                                                     ist und keine eigene, von der Primärleitung getrenn-
Besondere Information Disclosure-Gefährdungen                                                                         1.  In Abhängigkeit von den Architekturkonzepten, Sicher-     tacken externer Angreifer (entweder als reine DoS-Attacken                                                                     te ­Trassen- bzw. Wegführung aufweist, da bei Ausfall
bzgl. des ADL für SaaS CRM                                                                                                      heitskonzepten und -richtlinien der einzelnen Akteu-      oder Folge eines erfolgreichen →Spoofings) auf die relevan-                                                                    dieses Anschlusspunktes des ISP dann auch die Back-
                                                                                                                                re, sowie deren Umsetzung und Kontrolle, lassen sich      ten Komponenten des Subscribers, CSP oder ISP sein, aber                                                                       up-Leitung betroffen wäre.
Für das Szenario „SaaS CRM“ kommen als privilegierte In-                                                                                                                                  auch auf Grund von Fehlkonfiguration bzw. Fehlverhalten
formation Disclosure-Akteure alle Administratoren (der Sub-                                                                     die noch genauer zu betrachtenden Bereiche wie folgt                                                                                                                     3.  Ausfall durch nicht kommunizierte, nicht abgestimmte
                                                                                                                                priorisieren:                                             durch Innentäter, einschließlich der Berücksichtigung des                                                                Prozesse
scriber Administrator (SAD), der Cloud Service Provider Ad-                                                                                                                               physikalischen Zugriffs dieser auf involvierte und relevante
ministrator (CSA), der Sub-Provider Administrator (SPA)) in                                                            01. Überprüfung und ggf. Anpassung der Sicherheitskon-                                                                                                                        01. Die Durchführung von Wartungsarbeiten etc. durch den
                                                                                                                                                                                          Komponenten hin, auftreten. Darüberhin. kann DoS auch das
Betracht, da diese auf Grund der den Administratoren-Kon-                                                                        zepte und -richtlinien auf der Grundlage einer validen                                                                                                                                  ISP, welche vorher nicht mit den die bereitgestellte Kom-
                                                                                                                                                                                          Ergebnis von Szenarien höherer Gewalt bzw. nicht zu erwar-
ten zugeordneten Berechtigungen das Ausmaß dieser Ge-                                                                            Schutzbedarfsfeststellung und in Bezug auf die aktuell                                                                                                                                  munikationslösung nutzenden Akteuren abgestimmt und
                                                                                                                                                                                          tenden Ereignissen sein (beispielsweise ein Erdarbeitsgerät
fährdung auf alle Daten in der SaaS CRM Anwendung aus-                                                                           gegebene Risiko- und Bedrohungslage durch die betrof-                                                                                                                                   vereinbart worden sind. h.ben ggf. die Nichtverfügbar-
                                                                                                                                                                                          zerstört eine Verbindungsader des ISP oder durch Umwelter-
zudehnen vermögen. Das schließt natürlich nicht gezielte                                                                         fenen Akteure, d. h.:                                                                                                                                                                   keit der für den Subscriber entfernten Cloud-Services
                                                                                                                                                                                          eignisse sind relevante Verteilerknoten nicht mehr in Betrieb
Angriffe durch Subscriber End User (SEU) oder externe Täter                                                            02. das Cloud Architekturkonzept des CSP, insbesondere
                                                                                                                                                                                                                                                                                                                         zur Folge.
                                                                                                                                                                                          bzw. einzelne Komponenten des ISP entlang dieser Kommu-
aus, sofern es ihnen gelingt, sich mit einem erfolgreichen                                                                       bzgl. des User Portals und der Service Gateways sowie    nikationsverbindung weisen eine Störung / einen Defekt auf
→Spoofing-Angriff besondere Zugriffsrechte anzueigenen (→Elevation of Pri-                                                       der Inter-Cloud Funktionalitäten,                        oder fallen aus unterschiedlichsten Gründen aus).
vilege). Es lassen sich vor allem folgende Information Disclosure-Einzelbedro-               03. die Sicherheitskonzepte und IT-Sicherheitsrichtlinien des CSP, des Subscri-                                                                                                     Noch näher zu betrachtende Bereiche
hungsszenarien für das Access & Delivery Layer erkennen:                                                                                                                                  Darüber hinaus sind Innentäter mit Administratorrechten in besonderer Weise
                                                                                                       bers und Sub-Providers, einschl. Berechtigungs- und Rollenkonzepte,                                                                                                            In Abhängigkeit von den Architekturkonzepten, Sicherheitskonzepten und
                                                                                                                                                                                          für den Zutritt und den Zugriff auf die entsprechenden Komponenten des ADL
1.   Einsatz von ungeeignetem, nicht sicherheitsüberprüftem Personal                   04. die Vertrags- und SLA-Gestaltung mit dem ISP durch die einzelnen Akteure.                                                                                                       -richtlinien der einzelnen Akteure, sowie deren Umsetzung und Kontrolle, las-
                                                                                                                                                                                          privilegiert.
 01. Der Einsatz von fachlich ungeeignetem und/oder unzureichend geschultem            2.  Verschlüsselungskonzepte des Subscribers und des CSP                                                                                                                            sen sich die noch genauer zu betrachtenden Bereiche wie folgt priorisieren:
           und/oder unzureichend sicherherheitsüberprüftem Personal an Schlüs-                                                                                                            Die Dienstverhinderung und der Datenverlust auf Grund von Denial of Ser-
                                                                                            3.  Authentifizierungs- und Autorisierungskonzepte des Subscribers und des                                                                                                          1.  Überprüfung und ggf. Anpassung der Sicherheitskonzepte und -richtlinien
           selpositionen (Administration von Hard- und Softwarekomponenten oder                                                                                                           vice-Bedrohungen sind auch seitens der Cloud Security Alliance in „The No-
                                                                                                      CSP                                                                                                                                                                                       auf der Grundlage einer validen Schutzbedarfsfeststellung und in Bezug auf
           Kommunikationsverbindungen) birgt ein großes Gefahrenpotential und                                                                                                             torious Nine Cloud Computing Top Threats ls häufig auftretende kommende
                                                                                            4.  Logging- und Log-Daten-Auswertungskonzepte (Monitoring und Aggrega-                                                                                                                       die aktuell gegebene Risiko- und Bedrohungslage durch die betroffenen
           Risiko beispielsweise im unsichereren Umgang mit vertraulichen, schüt-                                                                                                         Bedrohung benannt.
                                                                                                      tion von Zugriffen und anderen sicherheitsrelevanten Ereignissen) des CSP                                                                                                                 Akteure, d. h.:
           zenswerten Daten, und
                                                                                                                                                                                                                                                                                       01. das Cloud Architekturkonzept des CSP, insbesondere bzgl. der Kommuni-
 02. erleichtert böswillige interne Angriffe.
                                                                                                                                                                                          Besondere Denial of Service-Gefährdungen
                                                                                            Restrisiken                                                                                                                                                                                          kationsendpunkte im ADL,
 03.  Hinzu kommt, dass böswillige interne Angreifer ausgerüstet mit Admi-                                                                                                           bzgl. der Kommunikationsverbindung SEU-ADL
                                                                                            •   u nsicherer Umgang mit Benutzerkennung auf der Seite des Subscribers und                                                                                                              02.  die Sicherheitskonzepte und IT-Sicherheitsrichtlinien des CSP und des
           nistratorrechten viel leichter imstande sind, sich unbefugt zusätzliche                                                                                                        Für das Szenario „SaaS CRM“ kommen als privilegierte Denial of Service-Ak-                             Subscribers bzgl. Redundanz, Hochverfügbarkeit und Ausfallsicherheit der
                                                                                                 des Sub-Providers,
           Rechte anzueignen (→Elevation of Privilege) oder Angriffe zu verschleiern                                                                                                      teure der Subscriber Administrator (SAD), der Cloud Service Provider Adminis-                          Kommunikationsverbindungen,
           (→Repudiation).                                                                  •   fahrlässiges sowie vorsätzlich böswilliges Verhalten auf der Seite des Sub-              trator (CSA) oder auch Innentäter des ISP in Betracht. Dabei lassen sich vor
                                                                                                                                                                                                                                                                                       03. die Vertrags- und SLA-Gestaltung mit dem ISP durch die einzelnen Akteure
2.   Unsichere Datenhaltungsnetzwerke und -systeme                                         scribers, des Sub-Providers, des ISP und durch CSP Administratoren,                      allem folgende Denial of Service-Einzelbedrohungsszenarien für die Kommuni-
                                                                                                                                                                                          kationsverbindung SEU-ADL erkennen:                                                         2.  Disaster Recovery- und Notfallkonzepte des CSP und des ISP,
 01.  Ein Angreifer erlangt auf Grund unsicherer Datenhaltungsnetzwerke und            •   n icht aufgelöste Konflikte zwischen Compliance-Anforderungen und Daten-
           -systeme des CSP, entweder unter Ausnutzung einer unwahren Identität                  schutzrichtlinien auf der Seite des Subscribers und den etablierten Sicher-              1.  Ausfall/Störung beim ISP                                                          3.  Konzepte des ISP bzgl. Redundanz und Hochverfügbarkeit bzw.
           (→Spoofing) oder durch Hacking bzw. Hijacking, Kenntnis von Kundenda-                 heitsmaßnahmen des CSP,                                                                                                                                                                        Aus­fallsicherheit
                                                                                                                                                                                           01. Ein Ausfall oder eine Störung techn. Komponenten (beispielsweise durch
           ten (→Information Disclosure).                                                       fehlende bzw. ungenügende Anweisungen und Schulungen bzgl. des Um-                                  technisches Versagen, Unwetter oder Wartungsarbeiten), führt bei einer un-
                                                                                            •                                                                                                                                                                                         Restrisiken
 02.  Angreifern ist es auf Grund unzureichender bzw. unsicherer Authentisie-               gangs mit sensiblen Daten auf der Seite des Subscribers und des CSP,                                zureichenden redundanten Auslegung der Netzinfrastruktur zwangsläufig
           rungs und Autorisierungsmaßnahmen durch →Spoofing möglich, unbefugt                                                                                                                       zu einer Nichterreichbarkeit des SaaS CRM Service.                               •   u nsichere Kommunikationsendpunkte auf der Seite des Subscribers (DoS
                                                                                            •   technisches Versagen der für die Verschlüsselung verantwortlichen Kompo-                                                                                                                  Angriffe können sich auch gegen den Subscriber richten),
           Kenntnis von Kundendaten zu erlangen (→Information Disclosure), ­Daten                nenten auf der Seite des Subscribers und des CSP.                                         02. Eine unzureichende kryptographische Sicherung von Kommunikationswe-
           zu verändern (→Tampering), oder gar zu löschen (→Denial of Service).                                                                                                                      gen und -endpunkten erleichtert DoS-Angriffe oder andere böswillige Stö-         •   unsichere oder auch fehlerhafte Konfiguration von Sicherheits- und
                                                                                                                                                                                                     rungen der Kommunikation mit zwischen Serviceprovider und Subscriber.                 Kom­­mu­nik­ationskomponenten,
                                                                                                                                                                                           03. Eine unzureichende Bereitstellung von Netzwerkkapazitäten (beispielswei-          •   unzureichende oder fehlende Maßnahmen bzgl. Szenarien „Höherer Gewalt“,
                                                                                                                                                                                                     se Bandbreite, Router, etc.) kann bei einem erhöhten Zugriff von Nutzern         •   u nzureichende Kommunikation zwischen ISP und CSP, sowie Subscriber
                                                                                                                                                                                                     und/oder Mandanten des SaaS CRM Service zumindest zu einer partiellen                 bezüglich Wartungsmaßnahmen oder Änderung von Zugangsmechanismen.
                                                                                                                                                                                                     Nichtverfügbarkeit des Dienstes führen.

16                                                                                                                                      AG 4 · UAG 1 · Nationaler IT-Gipfel               AG 4 · UAG 1 · Nationaler IT-Gipfel                                                                                                                                                 17
Sicherheitsprofil für Cloud Computing Schwerpunkt: CRM-Software nach dem SaaS-Modell - UAG 1 Sicheres Cloud Computing Arbeitsgruppe 4
Sie können auch lesen