Sicherheit in virtuellen Systemen
Um den Anforderungen an die IT-Infrastruktur gerecht zu werden, sind Lösungen für Server- und Desktop-Virtualisierung heute Standard. Dies bedeutet aber, dass zusätzliche Sicherheitsaspekte beachtet werden müssen. Zusätzlich zum Schutz in den virtuellen Maschinen, muss auch der Hypervisor-Umgebung entsprechende Beachtung geschenkt werden.
Risiken von virtuellen Systemen
In diesem Blogbeitrag soll aufgezeigt werden, welche Punkte für sichere Virtualisierungssysteme wichtig sind. Gerade wenn virtuelle Maschinen Zugang zum Internet haben, können Angreifer Lücken ausnutzen, um diese Systeme zu manipulieren oder mit Malware zu infizieren. Daher wurde dieses Thema auch im IT-Grundschutz-Kompendium aufgegriffen und es sind die nachfolgenden Gefährdungen erkannt worden.
Der Schutz der Umgebung fängt bereits bei der Planung der Virtualisierungslösung an. Dabei muss beachtet werden, dass Anbindungen an bestehende Elemente der Infrastruktur wie z.B. Netzwerk oder Storagesysteme notwendig sind. Wichtig ist, dass neben den technischen Aspekten auch organisatorische Verantwortlichkeiten definiert sind.
Besonderes Augenmerk gilt auch der Konfiguration der Virtualisierungsumgebung. Da es sich um eine Softwarelösung handelt, wird die Provisionierung von Servern einfacher. In einem zentralen Management-System werden die Maschinen konfiguriert und entsprechende Ressourcen wie CPU, RAM, Diskspace und Netzwerk zugewiesen. Dadurch können schneller Fehler in der Konfiguration entstehen und sensitive Systeme stehen in einem DMZ-Netz. Daher empfiehlt es sich, je nach Netzwerkzonenkonzept verschiedene Virtualisierungsumgebungen aufzubauen.
Virtualisierungslösungen bieten heute die Möglichkeit, die verfügbaren Ressourcen der Hardware zu überbuchen. Das bedeutet, dass wenn die virtuellen Maschinen plötzlich mehr Ressourcen benötigen als der Virtualisierungsserver zur Verfügung stellen kann, der Betrieb gestört wird oder diese ganz ausfallen.
Risiko: Snapshot
Ein spannendes Thema sind die Snapshots. Dank diesen kann der Zustand einer virtuellen Maschine einfach gesichert werden. Wird ein solcher Snapshot wiederhergestellt, sind alle Änderungen der virtuellen Maschine zurückgesetzt. Dies bedeutet, dass gepatchte Sicherheitslücken wieder offen sein können oder durch offene Daten eine Inkonsistenz entstehen kann. Zusätzlich kann via Snapshot auf die Daten, inkl. Memory zugegriffen oder diese abgezogen werden, ohne dass dies im laufenden System bemerkt wird. Auch können Snapshots, gerade wenn sie lange Zeit aktiv sind, sehr gross werden und die Speicherkapazität füllen.
Risiko: Berechtigungen
Virtualisierungsumgebungen sind zentrale Managementsysteme vorhanden, über welche die Infrastruktur administriert wird. Fällt dieses System aus, läuft die Virtualisierungsumgebung zwar im aktuellen Zustand weiter, es kann aber nichts mehr angepasst werden. Somit kann nicht auf Störungen reagiert werden, wie auch Ressourcenengpässe in einzelnen virtuellen Maschinen nicht behoben werden können. Daher empfiehlt es sich auch für das Managementsystem, entsprechende Redundanzen aufzubauen. Häufig wird das Managementsystem mit sehr hohen Berechtigungen genutzt, was einem Angreifer die Möglichkeit bietet die ganze Virtualisierungsumgebung zu übernehmen.
Als letztes Glied muss auch die Virtualisierungssoftware auf dem Sever geschützt werden. Aufgrund der Konsolidierung der Hardware werden auf einem solchen Server mehrere virtuelle Maschinen ausgeführt und somit sind bei einem Angriff auf den Server alle virtuellen Maschinen betroffen.
Sicherung von virtuellen Systemen
Daher muss der Verantwortliche für den Betrieb der IT-Infrastruktur sicherstellen, dass die Gefährdungen minimiert werden können. Was aus meiner Sicht nachfolgende Punkte enthält:
- Alle genutzte Hardware und Software der Virtualisierungsumgebung muss regelmässig aktualisiert werden.
- Administratoren müssen entsprechend ihrer Verantwortung geschult sein und die Zugriffsrechte auf die benötigten Rechte beschränkt sein.
- Die Konfiguration der Netzwerke muss so erfolgen, dass keine Sicherheitsmechanismen wie z.B. Firewalls umgangen werden können. Es ist auch anzustreben, dass interne Zonen und externe Zonen auf separierter Hardware laufen.
- Der Zugriff zur Administration der Virtualisierungsumgebung sollte eingeschränkt und nur via verschlüsselte Protokolle erlaubt sein.
- Gerade um Ressourcenengpässe zu vermeiden, muss eine Virtualisierungsumgebung überwacht werden. Es soll sichergestellt werden, dass einerseits virtuelle Maschinen automatisch verschoben werden können, andererseits aber auch die Alarmierung im Fehlerfall funktioniert.
Autor: Ivo Stadelmann
Blogpost wurde erstellt
im Rahmen vom CAS Cybersecurity & Information Risk Management.
Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Cristian Manganiello (PwC)
Andreas Wisler (goSecurity GmbH)
Beim nächsten CAS live dabei sein?
Hier der Link zur Ausschreibung:
CAS Cybersecurity & Information Risk Management
Starttermin ist jeweils im Frühjahr.
Persönliche Beratung für den Lehrgang gewünscht?
Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.