Tipps für Maßnahmen dagegen: Praxis: Sieben Top-Bedrohungen bei Cloud-Computing

Cloud-Computing ist immer auch ein Sicherheitsthema. Die Cloud Security Alliance hat ein White-Paper erstellt, dass sieben Top-Bedrohungen zusammenstellt. So öffnet Passwort-Diebstahl Tür und Tor für Manipulationen und Datenmissbrauch.

Bei vielen Technologien kommt der Gedanke an die Sicherheit erst später. Erst werden sie überhaupt einmal eingesetzt. Haben sie sich einigermaßen etabliert, kommt der Schutz der betroffenen Applikationen und der zugehörigen Infrastruktur ins Blickfeld. Bei Cloud-Computing ist dies etwas anders. Hier spielt das Thema Sicherheit von Anfang an eine größere Rolle. Geht es um den Schutz von Cloud-Computing, dann ist es zunächst wichtig, dass Unternehmen die spezifischen Bedrohungen kennen. Aus diesen leiten sich dann auch die Maßnahmen ab. Hierzu hat die Cloud Security Alliance (CSA) das White-Paper »Top Threats to Cloud Computing V1.0« erstellt. Es beschreibt sieben Bedrohungen: Sie gehen von Missbrauch von Cloud-Computing über feindliche Insider bis hin zum unklaren Risikoprofil.

Sieben Bedrohungen hat die Cloud-Security-Alliance in dem White-Paper »Top Threats to Cloud Computing V1.0« identifiziert. (Quelle: Fotolia)

Cloud-Computing-Ressourcen lassen sich missbrauchen. So haben Hacker diese etwa dazu verwendet, Passwörter zu hacken. Die zweite Gefahr geht von unsicheren APIs beziehungsweise Interfaces aus. Bekommen fremde Zugang, können sie genauso wie das Unternehmen selbst, die Ressourcen und Daten der Firma verwenden.

Eine Gefahr stellen auch Mitarbeiter beim Cloud-Computing-Anbieter dar, wenn diese ihre Zugangsrechte missbrauchen. Ein viertes Problem ergibt sich dadurch, dass verschiedene Kunden eines Anbieters auf den gleichen Ressourcen arbeiten. Dies kann eine Brücke für Angreifer sein, über Schwachstellen auf fremde Systeme zuzugreifen.

Die Daten des Unternehmens befinden sich außerhalb der eigenen Grenzen. So besteht eine größere Gefahr, dass Daten manipuliert oder gestohlen werden.

Ganz schlecht ist es auch, wenn Angreifer den Account hacken beziehungsweise den Service übernehmen. Dann können sie mit Daten und Applikationen alles machen, was auch das Unternehmen tun kann. Als siebten Punkt gibt es die unbekannten Gefahren. Sie entstehen dadurch, dass etwa unerwartete Probleme wie durch Fehler in Software oder nicht gut gelöste Abläufe auftreten.