29.08.2011, 06:00 Uhr
Sicherheitsnetz für virtuelle Welten
Server, Speicher, Netzwerke und Applikationen – alles lässt sich heute virtualisieren. Wenn dabei jedoch die Sicherheit auf der Strecke bleibt, kann das Prestigeprojekt zum Albtraum werden.
Der Autor ist Head Network Security bei der Info Trust AG. Die Vorteile sind unbestritten: Virtualisierte Systeme sind schnell verfügbar, besser ausgelastet, verbrauchen weniger Hardware, weniger Energie und damit letztlich weniger IT-Budget. Ausserdem ist deren Administration einfacher: Während des laufenden Betriebs können ohne Systemunterbrechungen Backups durchgeführt, Anwendungen und Updates installiert und sogar Hardware ausgetauscht werden. Ganz abgesehen von der Möglichkeit, komplette IT-Umgebungen zu Testzwecken zu simulieren.
Aktuelle Bedrohungslage
Mit der zunehmenden Verbreitung von Virtualisierungslösungen wächst auch die Diskussion um die Sicherheit virtueller Systeme. Diese müssen, genauso wie physische Systeme, fortlaufend individuell konfiguriert, gepatcht und gesichert werden. Besitzen die VMs Zugang zu Firmennetz und Internet, besteht zudem das Risiko, dass sie gehackt, manipuliert oder durch Malware infiziert werden. Zu den bekannten Gefahren zählen: Virtual Machine Based Rootkit (VMBR): Zweck eines Rootkits ist es, Malware vor den Antivirenprogrammen und dem Benutzer zu verbergen bzw. zu tarnen. Virtual Machine Based Rootkits verschieben die Malware in virtuelle Maschinen und sind dadurch fast nicht aufzuspüren. Die neusten Rootkits setzen auf die Virtualisierungstechniken aktueller Prozessoren auf und werden als Stealth Malware bezeichnet. Hypervisor Attack: Ein weiterer Angriffspunkt ist der Hypervisor (auch Virtual Machine Monitor genannt). Wird diese zentrale Komponente aller Virtualisierungstechniken von einem Angreifer kompromittiert, hat dieser vollen Zugriff auf alle virtuellen Maschinen, die dieser Hypervisor kontrolliert.
Denial of Service Attack: Diese gezielten Angriffe legen durch eine unüberschaubare Zahl von Anfragen ganze IT-Systeme lahm. Im virtuellen Bereich ist damit gleich die Sicherheit des gesamten Virtualisierungssystems mit dem VM-Host und allen VM-Gastsystemen betroffen: Im Vergleich zu einem physischen System ist dann also nicht nur ein Service, sondern gleich eine Vielzahl von Services befallen. Host System Infiltration: Da die virtuellen Systeme die Ressourcen wie Speicher oder Storage des Host-Betriebssystems gemeinsam benutzen, können im Sabotage-Fall alle Daten mitgeschnitten werden, die von den virtuellen Maschinen zum Beispiel auf die Festplatte geschrieben werden. Die Liste der Gefahren und Sicherheitsrisiken ist lang, doch sollte man sich davon auch nicht abschrecken lassen. Mit den richtigen Vorkehrungen und geeigneten Massnahmen lässt sich ein hohes Mass an Sicherheit erzielen – wie in physischen Umgebungen auch.
Denial of Service Attack: Diese gezielten Angriffe legen durch eine unüberschaubare Zahl von Anfragen ganze IT-Systeme lahm. Im virtuellen Bereich ist damit gleich die Sicherheit des gesamten Virtualisierungssystems mit dem VM-Host und allen VM-Gastsystemen betroffen: Im Vergleich zu einem physischen System ist dann also nicht nur ein Service, sondern gleich eine Vielzahl von Services befallen. Host System Infiltration: Da die virtuellen Systeme die Ressourcen wie Speicher oder Storage des Host-Betriebssystems gemeinsam benutzen, können im Sabotage-Fall alle Daten mitgeschnitten werden, die von den virtuellen Maschinen zum Beispiel auf die Festplatte geschrieben werden. Die Liste der Gefahren und Sicherheitsrisiken ist lang, doch sollte man sich davon auch nicht abschrecken lassen. Mit den richtigen Vorkehrungen und geeigneten Massnahmen lässt sich ein hohes Mass an Sicherheit erzielen – wie in physischen Umgebungen auch.
Stolpersteine vermeiden
Fazit: Flexibler, aber komplexer
Wo auch immer die Gefahren lauern – an Virtualisierung kommt heute keiner mehr vorbei. Sie bietet eine Vielzahl von Vorteilen wie Flexibilität, Kosteneinsparung oder Skalierbarkeit, um nur einige zu nennen. Mit dem Einsatz virtueller Systeme steigt aber auch die Komplexität und damit verbunden auch das Sicherheitsbedürfnis. Die grosse Herausforderung besteht darin, auch im virtuellen Umfeld eine lückenlose Sicherheitsstrategie auszuarbeiten und diese konsequent umzusetzen.