09.01.2008, 08:52 Uhr

Die Gefahr wächst mit

So viele Vorteile die Virtualisierung auch bringt - der IT-Security hilft sie nicht. Denn sie öffnet neue Wege, um in IT-Systeme einzudringen.
Virtualisierung erhöht die Gefahr für die Unternehmens-IT. Zwar ist es ein prinzipieller Vorteil, wenn auf einem einzelnen Hardware Server mehrere virtuelle Rechner samt Betriebssystem und Applikationen betrieben werden können. Doch erhöht sich damit auch die Zahl der möglichen Einfallstore. Denn jeder virtuelle Server bietet dieselbe Angriffsfläche wie der ursprüngliche Hardwarerechner. Entsprechend tritt eine Security-Lücke in allen Instanzen auf - was Hackern mehr Wege bietet, ins System einzudringen. Gleichzeitig wird die Verwaltung von Softwareflicken erschwert. Die Möglichkeit, relativ einfach weitere virtuelle Server aufzusetzen, ist ein weiteres mögliches Einfallstor für Hacker.
Damit nicht genug, erschwert der Einsatz von Virtualisierung auch die Kontrolle über den Netzzugang (Network Access Control). So lassen sich mehrere virtuelle Applikationsserver auf einem Rechner betreiben, der nur eine einzige IP-Adresse aufweist. Viele Netzwerke «wissen» zudem noch nichts von der neuen Virtualisierungswelt - was dazu führt, dass User - oder eben auch Hacker - auf Servern zugelassen werden, auf denen sie nichts zu suchen haben.
Eine weitere Angriffsmöglichkeit bieten die Virtualisierungs-Tools selbst. Deren relativ neuer Code bietet Hackern vielfältige Chancen, neue Sicherheitslücken ausfindig zu machen, die den Herstellern der Software noch unbekannt sind.
Die weitaus grössten Risiken aber gehen von der Überwachungs-Software der virtuellen Server aus. Die Monitoring-Programme benutzen Konsolen, um die Hardware-Ressourcen den einzelnen Virtualisierungsfunktionen zuzuweisen, bilden also die Schnittstelle zwischen der Hardware und den darauf betriebenen virtuellen Servern. Durch diese Sonderstellung können die Überwachungsprogramme dazu missbraucht werden, sozusagen unentdeckbare Attacken auszuführen. Bereits haben Wissenschaftler entsprechende Angriffsmöglichkeiten aufgezeigt. So zeigten beispielsweise Forscher von Microsoft und der Universität Michigan mit «SubVirt» ein entsprechendes Proof of Concept auf. Sie konnten diverse virtuelle Maschinen kapern indem sie mit Hilfe eines Rootkits einen Monitor unter dem Betriebssystem installierten.



Das könnte Sie auch interessieren