Es gibt im Wesentlichen zwei Arten von Computerumgebungen:
Die Strompreise steigen immer weiter! Wieso nicht einfach mit Ökostrom Geld sparen? Weiterlesen...
Home Computer ist die traditionelle Form der Datenverarbeitung, bei der Sie oder Ihr Unternehmen Ihre eigenen Systeme besitzen und verwalten. Alle von Ihnen verwendeten Anwendungen sowie Ihre Datendateien befinden sich auf Ihren eigenen Computern in Ihren eigenen Räumlichkeiten, entweder auf einzelnen PCs oder in einem internen lokalen Netzwerk.
Im Gegensatz dazu werden beim Cloud Computing Ihre Anwendungen und Dateien entfernt im Internet (im Cyberspace) in einem Netzwerk von Servern gespeichert, die von einem Dritten betrieben werden. Sie greifen von Ihrem PC aus auf Anwendungen zu und bearbeiten Ihre Dateien, indem Sie sich einfach beim Netzwerk anmelden.
Cloud-Dienste werden von Cloud-Hosting-Anbietern , Unternehmen wie Google, Amazon, Oracle Cloud, Microsoft Azure usw. bereitgestellt.
Das Konzept der Cloud-Dienste ist grundsätzlich nicht neu. Wenn Sie Gmail, Hotmail oder Yahoo für Ihre E-Mails verwenden, verwenden Sie Cloud-Dienste und das wahrscheinlich schon seit Jahren.
Relativ neu sind die Arten von Diensten, die in einer Cloud-Umgebung angeboten werden. Diese gehen jetzt weit über E-Mail hinaus und decken alle IT-Services ab, die eine lokale Computerumgebung bereitstellen würde, wie z. B. Buchhaltung, Marketing, Personalwesen und so weiter.
Vorteile des Cloud-Computing
Cloud Computing hat mehrere Vorteile gegenüber lokalem Computing:
1) Sie können von überall auf der Welt mit jedem Computer eine Anwendung ausführen oder auf Ihre Dateien zugreifen.
2) Cloud-Computing ist billiger.
3) Sie benötigen weniger technisches Wissen.
4) Cloud-Computing liefert eine bessere Leistung.
5) Cloud Computing ist hervorragend skalierbar. Um die Anzahl der von Ihnen verwendeten Anwendungen oder die gespeicherte Datenmenge zu erhöhen, ist keine große Investition erforderlich. Sie müssen nur den Cloud-Hosting-Berater informieren.
Angesichts dieser Vorteile ist es nicht verwunderlich, dass Cloud Computing in den letzten Jahren weit verbreitet und schnell angenommen wurde. Analysten schätzen, dass die Wachstumsrate aller Ausgaben für Cloud-IT bald mindestens viermal schneller sein wird als die Wachstumsrate aller Ausgaben für On-Premises-Computing.
Tatsächlich erwarten Analysten bis 2017 eine jährliche Wachstumsrate der Ausgaben für Cloud Computing von durchschnittlich 23,5 %. Darüber hinaus werden die Ausgaben für Cloud-Dienste bis zu diesem Jahr wahrscheinlich ein Sechstel aller Ausgaben für IT-Produkte ausmachen, wie z Anwendungen, Systeminfrastruktursoftware und Basisspeicher.
Angesichts des rasanten Wachstums von Cloud Computing stellt sich natürlich die große Frage, ob Cloud Computing sicher ist. Ist es mehr oder weniger sicher als On-Premises-Computing?
Die kurze Antwort lautet, dass Cloud Computing nicht weniger sicher ist als lokales Computing. Die Bedrohungen sind jedoch etwas unterschiedlicher Natur, obwohl sie konvergieren.
Bedrohungen beim Cloud Computing?
Im Allgemeinen gibt es sechs große Bedrohungen für die Computersicherheit. Diese sind:
Malware – ist bösartige Software wie Viren, Trojaner, Würmer, Spyware und Zombies. Malware wird entweder auf einem PC in Ihrem Heimbüro oder auf einem Cloud-Computing-Server installiert. Wenn Malware einer böswilligen Gruppe die Kontrolle über ein Netzwerk von Computern übergibt (z. B. um Spam zu versenden), spricht man von einem Botnet .
Web-App-Angriff – ist ein Angriff, bei dem webbasierte Anwendungen angegriffen werden. Es ist eine der häufigsten Angriffsformen im Internet.
Brute-Force-Angriff – funktioniert, indem alle möglichen Kombinationen von Buchstaben oder Zahlen ausprobiert werden, um eine Chiffre oder einen geheimen Schlüssel zu entdecken. Sie könnten beispielsweise ein Passwort knacken, indem Sie wiederholt versuchen, es zu erraten. Moderne Rechenleistung und -geschwindigkeit machen Brute Force zu einer praktikablen Angriffsform.
Vulnerability Scan – ist ein Exploit, der ein spezielles Programm verwendet, um auf Schwachstellen in Computern, Systemen, Netzwerken oder Anwendungen zuzugreifen, um Informationen für die Planung eines Angriffs zu generieren.
App-Angriff – ist ein Angriff auf eine Anwendung oder einen Dienst, der nicht im Web läuft, dh das Programm befindet sich irgendwo auf einem Computer.
Honigtöpfe
Ein Honeypot ist eine Lockvogel-Website, ein Netzwerk, ein System oder eine Anwendung, die absichtlich so konzipiert wurde, dass sie anfällig für Angriffe ist. Sein Zweck besteht darin, Informationen über Angreifer und ihre Arbeitsweise zu sammeln.
Honeypots ermöglichen Forschern:
- Sammeln Sie Daten über neue und aufkommende Malware und bestimmen Sie Bedrohungstrends
- Identifizieren Sie die Angriffsquellen, einschließlich Details zu ihren IP-Adressen
- bestimmen, wie Angriffe stattfinden und wie man ihnen am besten entgegenwirkt
- Angriffssignaturen (Codestücke, die für bestimmte Malware-Teile einzigartig sind) bestimmen, damit Antivirensoftware sie erkennen kann
- Abwehrmaßnahmen gegen bestimmte Bedrohungen entwickeln
Honeypots haben sich bei der Errichtung von Abwehrmaßnahmen gegen Hacker als unschätzbar erwiesen.
Eine Cloud-Sicherheitsbericht Auswertung
Ein Dienstleister bietet Sicherheitsdienste sowohl für lokale als auch für Cloud-Computersysteme. Das Unternehmen begann mit der Veröffentlichung von Cloud-Sicherheitsberichten.
Dieser Bericht basiert auf einer Kombination aus realen Sicherheitsvorfällen, die Kunden erlebt haben, und Daten, die aus einer Reihe von Honeypots gesammelt wurden, die das Unternehmen auf der ganzen Welt eingerichtet hat.
Der Bericht wirft ein interessantes Licht auf die Sicherheit von Home Computer- und Cloud-Computing in Bezug auf die Kunden des Unternehmens. Hier sind einige der Highlights:
[1] Computing verlagert sich immer mehr von PCs zu Cloud-basiertem Computing, und die Arten von Angriffen, die auf Home-Systeme abzielen, zielen jetzt auf Cloud-Umgebungen ab. Dies liegt wahrscheinlich am steigenden Wert potenzieller Opfer in der Cloud.
[2] Obwohl Angriffe auf Cloud-Umgebungen immer häufiger werden, ist die Cloud nicht von Natur aus weniger sicher als traditionelles PC-Computing.
[3] Die Häufigkeit von Angriffen sowohl beim PC- als auch beim Cloud-Computing hat bei den meisten Arten von Bedrohungen zugenommen, obwohl sie bei einigen Arten von Bedrohungen zurückgegangen ist. Hier sind die wichtigsten Vergleichspunkte zwischen beiden Computerumgebungen:
Die häufigsten Arten von Angriffen auf Kunden vor Ort waren Malware-Angriffe (einschließlich Botnets) mit 56 % in den sechs Monaten bis zum 30. September. Mit nur 11 % waren diese Angriffe bei Cloud-Kunden deutlich seltener. Die Zahl der Cloud-Kunden, die von diesen Angriffen betroffen sind, steigt jedoch schnell an und hat sich innerhalb eines Jahres mehr als verdoppelt.
Brute-Force-Angriffe stiegen von 30 % auf 44 % der Cloud-Kunden, blieben aber in Homecomputer-Umgebungen bei hohen 49 % stabil. Die Schwachstellen-Scans stiegen in beiden Umgebungen dramatisch an. Brute-Force-Angriffe und Schwachstellen-Scans treten jetzt in lokalen und Cloud-Umgebungen mit fast der gleichen Häufigkeit auf.
Web-App-Angriffe sind bei Cloud-Kunden wahrscheinlicher. Diese Angriffe sind jedoch sowohl im Cloud- als auch im Home PC im Vergleich zum Vorjahr rückläufig. App-Angriffe nahmen in beiden Kundenkategorien leicht zu.
Die am weitesten verbreiteten Arten von Angriffen variieren zwischen lokalen und Cloud-Umgebungen. Beim lokalen Computing waren Malware (56 % der Kunden), Brute-Force-Scans (49 %) und Schwachstellen-Scans (40 %) die drei häufigsten Vorfälle, während in der Cloud Brute-Force-, Schwachstellen-Scans und Angriffe auf Webanwendungen die häufigsten Vorfälle waren. die jeweils 44 % der Kunden betrafen.
[4] Die Vorfälle mit den Cloud-basierten Honeypots von Alert Logic waren in verschiedenen Teilen der Welt unterschiedlich. Die in Europa gehosteten wurden doppelt so oft angegriffen wie Honeypots in Asien und viermal mehr als Honeypots in den USA. Dies kann darauf zurückzuführen sein, dass Malware-„Fabriken“ in Osteuropa und Russland ihre Bemühungen lokal testen, bevor sie auf der ganzen Welt eingesetzt werden.
[5] Erschreckenderweise konnten 14 % der von Honeypots gesammelten Malware von 51 % der weltweit führenden Antivirus-Anbieter nicht erkannt werden. Noch erschreckender: Das lag nicht daran, dass es sich um brandneue Malware handelte; Viele der übersehenen Malware waren neu verpackte Varianten älterer Malware und hätten daher erkannt werden müssen.
Der Bericht schloss mit der Feststellung, dass Sicherheit in der Cloud eine gemeinsame Verantwortung ist. Das vergessen sowohl Einzelunternehmer als auch kleine und mittelständische Unternehmen.
Beim Cloud Computing ist der Dienstanbieter für die Grundlagen verantwortlich, für den Schutz der Computerumgebung. Aber der Kunde ist zu 100 % verantwortlich für das, was in dieser Umgebung passiert, und um die Sicherheit zu gewährleisten, muss er oder sie über ein gewisses technisches Wissen verfügen.
Fazit zur Sicherheit
Werbung von Cloud-Dienstanbietern scheint zu implizieren, dass Cloud-Computing sicherer ist als ein Personal Computer. Das stimmt einfach nicht. Beide Umgebungen scheinen gleichermaßen sicher oder unsicher zu sein, nämlich Hacker und ihre bösartigen Programme.
Angriffe in der Cloud nehmen zu, da potenzielle Ziele „diebstahlwürdiger“ werden. Daher muss die Sicherheit in der Cloud genauso robust sein wie die Sicherheit in lokalen Umgebungen. Sie können sich jedoch nicht ausschließlich auf die Anbieter von Antivirensoftware verlassen, um alle Angriffe zu erkennen.
Schließen Sie daher am besten einen jährlichen Wartungsvertrag mit einem Online-Computerwartungsunternehmen ab, das regelmäßig von einem entfernten Standort aus auf Ihren/Ihre Computer zugreifen und sicherstellen kann, dass er so gut wie möglich geschützt ist. Dies sollte je nach Anzahl der Computer nicht mehr als 120 bis 150 € pro Jahr kosten.
Ähnliche Posts:
- Lösungen für die vorbeugende Wartung von Computern
- 6 Gründe, warum Du ein Xiaomi-Smartphone kaufen solltest!
- Computer reparieren oder gleich einen neuen kaufen?
- Wie oft sollte man den Computer reinigen?
- Technologien der besten Überwachungskameras