Virtuelle Server meist verwundbar

Das ergibt eine Studie der Marktforschungsfirma YouGov, die der schwedische Management-Hersteller Clavister in Auftrag gegeben hat. Die Ursache sehen die Autoren der Studie darin, dass viele Anwender davon ausgehen, dass ihre Security-Systeme entsprechende Features beinhalten, mit denen auch virtuelle Umgebungen abgesichert werden.

“Hierbei handelt es sich um einen der kritischsten Irrtümer rund um die Virtualisierungstechnologie”, resümieren die Experten von YouGov. “Die Sicherung von virtuellen Umgebungen darf nicht mit der von physikalischen Infrastrukturen verglichen werden. Virtualisierung bietet völlig neue Angriffspunkte und erlaubt den Zugang zu einer weit größeren Zahl von Anwendungen als herkömmliche Server”, erklärt Andreas Åsander, VP Product Management bei Clavister.

Daher sei es besonders wichtig, dass IT-Mitarbeiter alle notwendigen Schritte einleiten, um einen gleichwertigen Grad an Sicherheit zu erreichen, den eine physikalische Umgebung bietet. Das Problem bestehe jedoch darin, dass die virtuelle Infrastruktur ständigen Veränderungen unterliege. “Dies macht es unmöglich, mit den gleichen Sicherheitslösungen zu agieren”, schließt Åsander.

Viele Unternehmen denken irrtümlich, eine Firewall sei als Schutzmechanismus vollkommen ausreichend. Die Realität zeigt, dass dies nicht der Fall ist. In einer virtuellen Umgebung muss der Traffic die virtuelle Infrastruktur gar nicht verlassen und wird somit auch nicht überprüft. Daher bietet eine Firewall allein hier keinen umfassenden Schutz.

Probleme entstehen etwa durch Mitarbeiter, die ohne den Schutz einer Firefall direkt auf die virtuellen Server zugreifen. Auf diese Weise können Würmer oder Trojaner schlecht gesicherte Netzwerke, beispielsweise Community-Portale oder Foren, infizieren. Die Segmentierung in einer physikalischen Umgebung kann dies verhindern. In einer virtualisierten Umgebung jedoch ist eine derartige Unterteilung der Datenströme nicht möglich. Somit kann ein Hacker im Web-System einfach und schnell auch auf Finanzsysteme oder Datenbanken zugreifen.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

7 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

8 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

3 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

3 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago