Microsoft Cloud Deception

Master-Studiengang Information Security

Rene Offenthaler, BSc

Betreuer: Dipl.-Ing. Dr. Martin Pirker, Bakk.

Ausgangslage

Aktuell befinden wir uns in einem Zeitalter, in welchem die Digitalisierung immer weiter voranschreitet. Neben branchentypischen IT-Geräten wie Laptops haben heutzutage längst auch viele Haushaltsgeräte Computereinheiten integriert, welche mit dem Internet verbunden sind und Daten verarbeiten müssen. Die Erwartungen, speziell an Geräte innerhalb der IT-Branche, sind dabei enorm: Sie müssen effizient, kostengünstig und in sicherer Umgebung ihren ursprünglichen Zweck erfüllen. Um all diesen Erwartungen gerecht zu werden bedarf es der Unterstützung einiger technologischer Hilfsmittel.

Erst Mitte der 2000er Jahre begann hierfür die Ära des Cloud Computing. Ziel dabei ist unter anderem die zentrale Speicherung von Daten, sowie das hoch performante Verarbeiten dieser Daten. Trotz großer Sicherheits-bedenken steigt die Verwendung von Cloud Computing Ressourcen rasant an. Dies bringt jedoch gleichzeitig eine hohe Anziehungskraft für potenzielle Angreifer mit sich. Technologien zur Maximierung der Sicherheit einer Cloud Umgebung spielen daher aktuell eine immer größer werdende Rolle.

Ziel

Microsoft mit dessen Service Office 365 zählt zu einem der populärsten Unternehmen innerhalb der Cloud Branche. Aufgrund dessen beschäftigt sich diese Arbeit mit der Sicherheit einer simulierten Unternehmensumgebung mit integriertem Office 365. Ziel ist es, zu überprüfen, ob durch die Verwendung von Deception Technologie die Sicherheit einer solchen Umgebung erhöht werden kann. Hauptaugenmerk bei der Integration von Deception Techniken ist die möglichst schnelle Erkennung von Angriffsversuchen und die Gewinnung von Informationen über verwendete Angriffstechniken. 

Ergebnis

Im Zuge dieser Arbeit konnte die Sicherheit einer simulierten Office 365 Umgebung durch den Einsatz von Deception Techniken erhöht werden. Der sicherheitstechnische Erfolg der Deception Techniken, wie zum Beispiel die Alarmierung eines laufenden Angriffes, ist jedoch an technische Funktionalitäten der Microsoft Azure Cloud gebunden. Beschränkungen von Microsoft verhindern teilweise den Einsatz von diversen Deception Techniken. In zukünftiger Forschung ist es möglich, die Ergebnisse dieser Arbeit als Basis zur Integration von Deception Technologie in anderen Teilen eines Cloud Systems zu verwenden.