You are here: TUTWiki>Tietoturva/Tutkielmat>Tutkielmat?>JV_2

Ulkoistetun pilvipalvelun tietoturvauhat ja –riskit asiakasorganisaation näkökulmasta (2)

1. Johdanto

Pilvipalveluiden hyödyntäminen organisaatioissa on yksi suurimmista tämän hetken teknologiatrendeistä. Pilvipalveluilla tarkoitetaan palveluntarjoajan IT-resurssien, eli laitteistojen, palveluiden, ja ohjelmistojen tarjoamista asiakkaiden käyttöön verkkoyhteyden kautta. Ne ovat paikasta riippumattomia ja edullisia ratkaisuja, jotka voidaan toteuttaa itse tai ulkoistaa.

Pilvipalvelujen avulla voidaan välttyä monimutkaisen IT-arkkitehtuurin rakentamiselta ja hallitsemiselta, koska se tarjoaa tarvittaessa verkkosovellukset, sovellusalustat ja infrastruktuurin. Pääsyynä pilvipalveuihin siirtymiseen on kustannussäästöt ja helppous. Palveluntarjoajat tarjoavat usein houkuttelevia ja edullisia avaimet käteen-tyyppisiä ratkaisuja. Tämä helppous johtaa kuitenkin helposti palveluiden ulkoistamisprosessin löyhään suunnitteluun ja implementointiin. Tässä tekstissä tutustutaan ulkoistettujen pilvipalveluiden keskeisimpiin tietoturvauhkiin ja –haasteisiin asiakasorganisaation näkökulmasta. (Järvinen, 2011)

2. Pilvipalveluiden tietoturvaan liittyvät ongelmat

Pilvipalveluiden tietoturvaongelmat voidaan PARC & Fujitsu Labs:in (2009) mukaan jakaa kolmeen osa-alueeseen: perinteinen turvallisuus, saatavuus, kolmannen osapuolen tiedonhallinta. Perinteiseen turvallisuuteen lukeutuu tietokoneisiin ja verkkoihin tapahtuvat hyökkäykset tai tunkeutumiset, jotka mahdollistuvat tai ainakin helpottuvat kun siirrytään käyttämään pilvipalveluita. Saatavuudella tarkoitetaan tässä kriittisten toimintojen ja tietojen saatavuutta. Kolmannen osapuolen tiedonhallinnan ongelmat liittyvät lainopillisiin ja hallinnollisiin seikkoihin liittyen dataan ja ohjelmistoihin, ja niiden läpinäkyvyyteen.

2.1. Perinteinen turvallisuus

Tähän ongelmakategoriaan kuuluu esimerkiksi virtuaalikoneiden avulla järjestetyt usean asiakkaan arkkitehtuuriratkaisut, selainpohjaisten käyttöliittymien injektiot, autentikointi ja oikeuttaminen, ja hajautetun arkkitehtuurin lisääntynyt haavoittuva "pinta-ala", eli useampi potentiaalinen hyökkäyskohde. Pääsynvalvonnan ja sisäisten järjestelmien integrointi pilvipalveluihin aiheuttaa tietoturvariskejä, samoin kuin toimittajan ja asiakkaan väliset rajapinnat ja osapuolten eriävät tietoturvapolitiikat. Kasvava osapuolten määrä ja järjestelmien kompleksisuus ja näiden tuottama kokonaisuus saattaa vaatia kattavampaa organisointia ja hallintaa. Pilvipalveluiden, ja etenkin ulkoistettujen sellaisten tietoturvaa on kritisoitu sillä, että tieto on internetissä, ja siten helposti hakkereiden tavoitettavissa. Makkosen (2011) mukaan on kuitenkin otettava huomioon että niin ovat yksittäiset koneet ja palvelimet perinteisissäkin ratkaisuissa. Pilvipalvelut eivät varsinaisesti kohtaa huomattavia määriä uudelnaisia uhkia perinteisen tietoturvallisuuden tasolla. Pilven perinteiseen tietoturvallisuuteen vaikuttaa mahdollisesti laajempi hajautus, sekä järjestelmien integrointi ja siitä aiheutuva rajapintojen suurempi määrä. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Makkonen, 2011)

Paul Rubensin (2011) mielestä palveluntarjoajien mittakaavaedut mahdollistavat kokeneemman ja asiantuntevamman henkilöstön hyödyntämisen tietoturvallisuuden hoitamisessa, ja tällöin vältytään paremmin organisaation omien työntekijöiden aiheuttamilta tietoturvauhilta. Pilvipalveluissa pääsykontrolli on organisoitu huolellisemmin, jolloin käyttöoikeuksien seuranta ja hallinta on helpompaa, ja johtaa siten pienentyneisiin tietoturvauhkiin ja väärinkäytöksiin.

2.2. Saatavuus

Toisena tietoturvallisuuden ongelma-alueena on saatavuus. Onko palvelu aina käytettävissä kun sitä tarvitaan? Onko se vielä pystyssä 5 vuoden päästä? Jopa suurimmissa pilvipalveluissa on ollut saatavuuden kanssa ongelmia, esimerkiksi Googlen erittäin suosittu sähköpostipalvelu Gmail oli alhaalla päivän lokakuussa 2008. PARC & Fujitsu Labs (2009) kyseenalaistavat tutkielmassaan pilvipalveluiden tarjoaman parantuneen saatavuuden, ja kritisoivat hajautetun arkkitehtuurin lisääntyneen palvelimien määrään lisäävän samalla mahdollisten ongelmapisteiden määrää. Saatavuuden uhkiin kuuluu myös palveluntarjoajan liiketoiminnalliset muutokset. Jos toimittaja menee konkurssiin, voi datan palauttamisesessa ja siirtämisessä uudelle palveluntarjoajalle olla huomattavia ongelmia. Tämä olisi erittäin suuri ongelma organisaation liiketoiminnalle jos ollaan erityisen riippuvaisia tästä datasta. Pilvipalveluiden hajautettu IT-arkkitehtuuri saattaa aiheuttaa myös erilaisia yhteensopivuusriskejä komponenttitasolla ja sitä kautta tietoturvariskejä. Kun eri asiakkaat vaativat erilaisia asetuksia ja muutoksia, näistä johtuvat ongelmat voivat vaikuttaa muidenkin asiakkaiden palveluiden toimintaan. Myös mahdollisuudet palvelunestohyökkäyksille ja fyysiselle häirinnälle ovat suuremmat pilviarkkitehtuurissa, lähinnä lisääntyneiden hyökkäyspisteiden vuoksi. (PARC & Fujitsu Laboratories of America, 2009; Mäkinen, 2011; Tsai & Lin, 2011)

Pilvipalvelut eivät kuitenkaan yleensä ole riippuvaisia käyttäjän laitteistosta tai sijainnista, joten jos esimerkiksi käyttäjän kannettava tietokone hajoaa, voi hän silti päästä käsiksi tietoihinsa helposti toisella laitteistolla, riippumatta laitteen konfiguraatiosta. Tällainen joustavuus lisää saatavuutta huomattavasti. Paul Rubens (2011) mainitsee pilvipalveluiden eduksi skaalautuvuudesta johtuvat standardoinnit, jotka johtavat käytäntöihin joissa automatisointi ja toistettavuus ovat pääosissa. Tällainen toiminta parantaa muutoksista johtuvia katkoksia ja tietoturvauhkia, ja lisää siten myös saatavuutta.

2.3. Kolmas osapuoli

Ulkoistettujen pilvipalveluiden yksi suurimmista tietoturvauhista on tietojen hallinnan siirtyminen kolmannelle osapuolelle. Kolmannen osapuolen tiedonhallintaan liittyvät tietoturvaongelmat ovat monimutkaisia ja koostuvat ulkoistussuhteen haasteista. Kontrollin puute niin järjestelmiin kuin tietoturvaankin ja heikko läpinäkyvyys ovat keskeisimpiä ongelmia.
2.3.1 Ongelmat ja luottamuskysymykset

Kuinka voidaan varmistua siitä että data on vain käyttäjän nähtävissä? Kuinka voidaan varmistua että tieto on oikeasti pyyhitty palvelimilta? Miten voidaan varmistua ettei liikesalaisuudet vuoda palveluista? Kuinka voidaan olla varma ettei tietoja peukaloida tai myydä kilpailijoille? Miten varmistutaan siitä että toimittaja toteuttaa ja ylläpitää sovittua tietoturvatasoa? Voidaanko luotettavasti seurata kuka käyttää dataa? Tähän informaatioon ja dataan halutessaan voisi päästä käsiksi hakkereiden lisäksi palveluntarjoajan työntekijät, joilla on usein kaikki tekniset oikeudet asiakkaiden dataan. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011)

Koska IT-infrastruktuuri ja arkkitehtuuri ei ole välttämättä käyttäjäorganisaation tiedossa ja hallinnassa, luottamuskysymykset ovat ensiarvoisen tärkeitä. Kompleksisessa ja pirstaloituneessa arkkitehtuurissa on lähes mahdotonta asiakkaana tarkastella oman datan sijaintia ja käyttöä. Palveluntarjoaja voi käyttää useita alihankkijoita toiminassaan, joka johtaa siihen että organisaation data voi olla huomattavan monen sidosryhmän saatavissa. Riski vakoiluun, väärinkäytöksiin ja hyökkäyksiin kasvaa huomattavasti rajapintojen ja sidosryhmien lisääntyessä. Lisäksi koska pilvipalveluissa on rajapinnat sisäisiin järjestelmiin, voi hyökkäyksellä palveluntarjoajaan päästä käsiksi organisaation sisäisiin palveluihin normaalia helpommin. Toimittajalta tulisi saada tarpeeksi tietoa IT-arkkitehtuurista jotta voidaan varmistua fyysisestä ja loogisesta tietoturvallisuudesta. Toimittajasuhteen tulisi siis olla läpinäkyvä, mahdollisimman avoin ja muuntautumiskykyinen. (Norman, 2009;PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011; Cloudforum.com, 2010)
2.3.2. Palveluntarjoajien panostus tietoturvaan

Vaikka luvussa 2. esitettiin pilvipalveluiden mahdollistavan hyvin edistyneen tietoturvan, tämä skenaario on ainoastaan optimitilanne. Ongelmana on usein palveluntarjoajan heikko sitoutuminen tietoturvaan. Asiakkaalle on tärkeää että tietoturvaratkaisut ovat tarpeeksi vahvat suhteessa varastoituun dataan ja tietoliikenteeseen. Koska pilvipalveluihin siirrytään yleensä kustannussyistä, ja hinta on palveluntarjoajille merkittävin kilpailuetu, tietoturvan laatu voi olla kyseenalaista. Siksi pilvipalveluita ulkoistaessa on syytä pitää huoli että palveluntarjoajan tietoturvaratkaisut vastaavat aitoja tietoturvatarpeita. Usein palveluntarjoajat kehuvat tietoturvaratkaisuidensa olevan kehittyneitä, ja vakuuttavat että asiasta ei tulisi huolestua. Ponemon Institute (2010) kuitenkin mainitsee selvityksessään että enemmistö pilvipalveluiden toimittajista ei usko itsekään että tietoturvatarpeet vastaavat asiakkaiden vaatimuksia. Useimmat palveluntarjoajat myönsivät että heidän järjestelmilleen ja sovelluksilleen ei aina tehdä tietoturvatestauksia. Tämä on erittäin huolestuttavaa, kun otetaan huomioon että näihin palveluihin varastoidaan erittäin kriittistä informaatiota. Internet-aikakausi on lisännyt teollisuusvakoilua erittäin radikaalisti, ja heikosti suojatut pilvipalvelut voivat olla helppo kohde hyökkääjille. (PARC & Fujitsu Laboratories of America, 2009; Rinta, 2011; Tsai & Lin, 2011; Cloudforum.com, 2010)
2.3.3. Ulkoistamisriskien hallinta

Jotta tietoturvallisuuden tarvittava taso voidaan taata, ostajaorganisaation ja toimittajan tulisi tehdä tarkat sopimukset palvelutasosta ja laatukriteereistä. Palveluiden läpinäkyvyydestä on hyvä sopia, ja sitä kautta tavoitella mahdollisuutta resurssien monitorointiin. Organisaatio voi suojella omaa dataansa pilvipalveluissa toimittajan ja muiden sidosryhmien silmiltä kryptaamalla ja asettamalla tiukat rajoitteet sallitulle toiminnalle sopimuksissa. Myös datan saatavuuteen ja poistamiseen liittyvistä seikoista on hyvä sopia ja noudattaa hyväksi havaittuja standardeja. (PARC & Fujitsu Laboratories of America, 2009; Tsai & Lin, 2011; Cloudforum.com, 2010)

3 Yhteenveto

Pilvipalveluiden hajautettu infrastruktuuri ja kasvanut kompleksisuus saattaa kasvattaa tietoturvauhkien määrää lisääntyneiden rajapintojen määrän ja useamman ongelmapisteen vuoksi. Suurimmat riskit liittyvät ulkoistamiseen; Ulkoistamisessa menetetään kontrollia ja läpinäkyvyyttä, ja se aiheuttaa runsaasti luottamuskysymyksiä. Luvussa 2.3 mainitun tutkimuksen mukaan toimittajien panostus tietoturvaan on ollut mainostettua huomattavasti heikompaa. Siksi on erityisen tärkeää tehdä tarvittavat sopimukset palvelutasosta ja laatukriteereistä palveluntarjoajan kanssa.

Oikein toteutettu pilvipalvelu on todennäköisesti keskitettyä toimintoa turvallisempi ratkaisu, etenkin pienemmälle organisaatiolle joka ei pysty ohjaamaan tarvittavasti resursseja tiedonhallintaan. Ulkoistamalla palveluita voidaan saavuttaa optimitilanteessa säästöjen lisäksi huomattavia tietoturvaetuja asiantuntevan toimittajan vakaiden ja kontrolloitujen prosessien vuoksi. Tärkeintä asiakasorganisaatiolle on kuitenkin varmistua palveluntarjoajan tietoturvaprosessien riittävyydestä nyt ja tulevaisuudessa.

Lähteet:

Cloudforum.com, Information Security Briefing 01/2010, 2010, http://ipnetsolusindo.com/blog/wp-content/uploads/2011/01/cloud-computing-briefing.pdf, viitattu 3.11.2011

Järvinen, T. 2011, Pilviteknologia ja tietoturva, https://wiki.aalto.fi/download/attachments/58941866/pilvipalvelut_ja_tietoturva_20110524.pdf?version=1&modificationDate=1317879507000, viitattu 3.11.2011

Makkonen, A. 2011, Voiko omaan serveriin luottaa?, http://blog.sopima.com/tag/tietoturva/, viitattu 3.11.2011

Mäkinen P. 2011, Kysy nämä, ennen kuin menet pilveen, http://www.tietoviikko.fi/msareena/msblogit/bittiviidakko/article590777.ece, viitattu 3.11.2011

NORMAN, 2009, "Pilvipalvelujen" edut ja hyödyt", http://www.norman.com/security_center/security_center_archive/2009/67179/fi, viitattu 3.11.2011

Rinta N. 2011, Huolestuttavia tietoja pilvipalveluiden tietoturvasta, http://www.tietoviikko.fi/cio/huolestuttavia+tietoja+pilvipalveluiden+tietoturvasta/a622252, viitattu 3.11.2011

PARC & Fujitsu Laboratories of America, 2009, Controlling Data in the Cloud: Outsourcing Computation without Outsourcing Con-trol, http://www.eecs.berkeley.edu/~elaines/docs/ccsw.pdf, viitattu 3.11.2011

Paul Rubens, 2011, 5 Reasons Why the Cloud Should Be More Secure Than Your Data Center, http://www.serverwatch.com/trends/article.php/3931976/5-Reasons-Why-the-Cloud-Should-Be-More-Secure-Than-Your-Data-Center.htm, viitattu 27.11.2011

Tsai C. Lin U., 2011, Inofrmation Security of Cloud Computing for Enterpris-es, http://www.aicit.org/aiss/ppl/16_%20Binder1-16.pdf viitattu 3.11.2011

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmis
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r3 < r2 < r1 | 
Topic revision: r3 - 01 Dec 2011 - 20:09:15 - JeremiasVirtanen?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback