Ist der Cloud Computing Hype vorbei?

Cloud Computing - Das Rechnen in der Wolke.

Cloud Computing – Das Rechnen in der Wolke.
Quelle: https://c2.staticflickr.com/4/3109/3082993732_d74754eee6.jpg

Vor allem nach dem NSA-Skandal scheint die Stimmung über Cloud Computing getrübt zu sein, heißt dass, das der Cloud Computing Hype vorbei ist? Viele sagen ja, doch die Geschäftszahlen sprechen zum Teil andere Worte.

Cloud Computing

Cloud Computing (engl. für rechnen in der Wolke) ist ein Konzept, nach dem Daten und Programme/Dienste nicht mehr auf dem lokalen Rechner gespeichert und ausgeführt werden, sondern in einem entfernten Rechenzentrum (Cloud). Dabei gibt es wieder das Problem, dass der normale Benutzer nicht genau weiß, wo seine Daten gerade sind und unter welchem Rechtsstand diese liegen. Wie bei Trusted Computing gibt man auch bei Cloud Computing die Kontrolle über seine Daten an Dritte ab – hier allerdings freiwillig.

Der Cloud Computing Hype

Seit ca. 2009/2010 sprechen viele – vor allem im privaten Sektor – von einem Cloud Computing Hype. Viele Dienstleister bieten nun Cloud-Dienste an und besonders aus dem Bereich des Mobile Computing (… also Handys 😉 ). Dies kann man interessanter Weise an der Anzahl an Suchanfragen zu diesem Thema erkennen. Google bietet mit Google Trends gleich einen passenden Dienst an. Wenn man nach Cloud filtert, bekommt man eine Kurve von 2004 bis heute.

Dies sieht man auch am Gartner Hype Cycle der Jahre 2010 und 2014. Diese Graphen zeigen einem, was momentan gehypt wird und wie lange es dauert, bis man dafür einen … sagen wir sinnvollen Nutzen findet 😉 . Tatsächlich gibt die Anzahl an Jahren aus der Legende die Dauer bis zu einer langfristig produktiven Nutzung an – bei Cloud Computing sind dies momentan 2-5 Jahr.

Nach dem NSA Skandal

(mehr …)

BSI-Präsident möchte infizierte Rechner offline stellen

"Sorry, No Internet today"

„No Internet today“ – So könnte es vielen gehen, wenn Infizierte Computer zwangsweise offline gehen.

Am 14.01. fand in Berlin das Berliner Forum zur Cyber-Sicherheit statt, auf dem der Präsident des BSI (Bundesamt für Sicherheit in der Informationstechnik), Michael Hange, kritische Worte an Unternehmen und Privatnutzer richtete. Demnach wären viele Benutzer von IT-Systemen zu leichtgläubig und würden Sicherheitsmaßnahmen (Verschlüsselung, Anti-Viren Software, etc.) nicht konsequent nutzen.

Wer ist wie gefährdet?

Besonders drastische Worte wurden an Benutzer gerichtet, die einem Bot-Netz anheimgefallen sind. Diese Rechner sollen – soweit erkannt – vom Provider von Netz genommen werden um Schaden zu vermeiden.

Allgemein werden laut BSI täglich mehr als eine Millionen Infektionen monatlich registriert und die Anzahl an Malware-Variationen steige täglich um ca. 300.000. Die häufigsten Verbreitungswege seien Botnetze, Spam-Mails und Drive-By-Exploits (automatisiertes Ausnutzen von Browser Schwachstellen).

Vor allem Windows (95% Marktanteil im privaten Computer Sektor) und Android (ca. 70% im Mobilen Sektor) sind wegen ihres großen Marktanteils und diverser Sicherheitslücken gefährdet.

Maßnahmen gegen Malware, Botnetze und Co.

Gegen eine Infektion sollte man natürlich seine Anti-Viren Software aktuell halten und möglichst keine verdächtig aussehenden Anhänge in Mails öffnen. Auf mobilen Geräten sollte man darauf achten Apps nur von den offiziellen Stellen, wie z.B. dem Google Play-Store oder App-Store von Apple, zu beziehen. Hange wies auch auf die Mailverschlüsselung per GnuPG (GNU Privacy Guard) hin, mit der E-Mails per RSA-Verfahren verschlüsselt werden können.

Statement:

(eigene Meinung)
Als ich das zum ersten mal gelesen habe, dachte ich: „Hmmm, was hällst du jetzt eigentlich davon?“ Ich schwanke wirklich, aber ich finde den Ansatz eigentlich gut. Aaaaber sehe ich da ein Problem bei der Entfernung der Schadware, denn wenn man nicht mehr ins Internet kann, wie soll man sich dann über Lösungswege informieren? Mit dem Laptop oder Tablet? Geht ja nicht, Internet wurde ja vom Provider gesperrt. Außerdem könnten Anti-Viren Programme ggf. nicht mehr schnell genug Signaturen von neuer Malware an ihre Datenbank senden.

Wie gesagt: Eine Notbremse in bereit zu stellen finde ich gut, nur sollte sie im Ernstfall auch funktionieren 😉

David Cameron möchte Verschlüsselung verbieten.

Verschlüsselung ist wichtig - die Engländer sehen das anders.

Verschlüsselung ist wichtig, damit unserer Privatsphäre geschützt wird und Dritte nicht an unsere Daten können. Quelle: https://c1.staticflickr.com/5/4066/4638981545_f0578a16fe_z.jpg

Unglaublich aber wahr: David Cameron möchte Verschlüsselung verbieten, da vor dem Hintergrund der jüngsten Ereignisse in Paris, die Sicherheit anscheinend Unzureichend ist. Kommunikation soll für die Sicherheits- und Geheimdienste frei lesbar sein und solle daher nicht so verschlüsselt werden, dass sie die Information nicht einsehen können.

Eingeführt werden soll dabei die „Snooper’s Charter„, ein Gesetzesentwurf nach dem der gesamte Nachrichtenverkehr abgefangen und 12 Monate lang gespeichert werden soll. Viele sehen darin aber ein Risiko, da man nicht weiß ob diese sensiblen Daten sicher gespeichert sind.

Dienste wie WhatsApp, Telegramm, iMessage und andere, die Verschlüsselung verwenden, sollen Abgeschafft werden, sobald Cameron wiedergewählt wird. Kritiker sehen aber auch Risiken und Probleme für die Daten vieler Unternehmen, die dann ungeschützt versendet werden müssten. (mehr …)

Windows Update: Wie zerstöre ich meine Infrastruktur?

"Windows Update" Suchvorschläge.

Ich denke, diese Suchvorschläge für „Windows Update“ sind selbstredend.

Wer meinen Eintrag über trusted computing gelesen hat, wird mit Sicherheit auch diesen Beitrag über einige seltsame Windows Updates mögen, vor allem wenn man bedenkt, dass Microsoft über den TPM-Chip für unsere Sicherheit sorgen darf 😛 .
Ich beziehe mich im folgenden auf heise Security Artikel um eine gewisse Linearität beizubehalten.

Aber hier nun die Story, die sich fast schon wie ein Tagebuch ließt, vertraut mir: Es lohnt sich!

… wir schreiben den 12.11.2014 – Patchday:

(zum heise-Artikel)
Es wurden hierbei Sicherheitslücken in der SChannel (Krypto-Infrastruktur mit SSL und TLS Paketen) vorgenommen (MS14-066 – Rating: Critical). Die Lücke bestand darin, dass über spezielle Pakete Schadware auf Server 2003 SP2 bis 2012 R2 aufgespielt werden konnte.
Desktop Rechner können über präparierte Websites geschädigt werden.

17.11.2014 – Hinweis auf SChannel-Lücke:

(zum heise-Artikel)
Hier wird nochmals auf den Patch vom 12.11. hingewiesen. Wer diesen nicht installiert, der „läuft Gefahr, dass die grundlegende Krypto-Infrastruktur des Systems als Waffe gegen den eigenen Rechner eingesetzt wird“, so heise Security. Hier wird auch ein Grund für das Versagen der Sicherheitsmechanismen genannt: Bei der Überprüfung der Echtheit von Elliptischen Kurven, kommt es zum Absturz und ermöglicht so das eindringen ins System.

Und jetzt geht’s los:

(mehr …)

Trusted Computing: Wie vertrauenswürdig ist es?

Trusted Computing in Hardware-Chip

Trusted Computing in Hardware gegossen: So kann ein TPM aussehen. Quelle: http://upload.wikimedia.org/wikipedia/commons/6/64/TPM_Asus.jpg

Was ist trusted computing?

Trusted computing ist ein Konzept, bei dem der Benutzer eines Computers die Kontrolle über Teile seines Systems an Dritte (z.B. den Hersteller) abgibt. Dies soll dafür sorgen, dass die Sicherheit des Systems erhöht wird, da Manipulationen an der Soft- und Hardware schneller erkannt werden kann. Dies bedeutet aber, dass eben dieser Dritte Zugriff auf diverse Informationen des Computers hat und genau da liegt der Haken, wie man sich sicher Vorstellen kann.

Des weiteren bietet das Konzept Mechanismen für Verschlüsselung, Signierung, Zertifizierung, einen Zufallsgenerator und viele weitere Funktionen.

Verwendet wird zur Realisierung wird dabei ein Chip (TPM – Trusted Platform Module), der auf dem Mainboard sitzt und über diesen kann dann dieser Dritte überprüfen ob der Rechner z.B. von Viren oder ähnlichem infiziert ist. Dies kann er, da vom Betriebssystem überprüft werden kann ob Software verändert wurde. Auch ist es möglich zu überprüfen ob Software aktuell ist und auch ob man die Lizenz der Software besitzt. Wenn der Dritte Software z.B. für nicht sicher hält oder bemerkt, dass man eine illegale Kopie der Software (z.B. geschützte Musik oder auch cracks kommerzieller Software) besitzt, so kann er die Installation oder das verwenden verhindern.

Mooooment mal

… Ähhhh Mooooment mal (mehr …)