Zum Inhalt springen
Mit praktischen Hinweisen zur Abwehr

Cloud-Computing-Ressourcen für Hacking zweckentfremden

Autor:Werner Veith • 25.6.2010 • ca. 0:50 Min

Ganz schlecht ist es auch, wenn Angreifer den Account hacken beziehungsweise den Service übernehmen. Dann können sie mit Daten und Applikationen alles machen, was auch das Unternehmen tun kann. Als siebten Punkt gibt es die unbekannten Gefahren. Sie entstehen dadurch, dass etwa unerwartete Probleme wie durch Fehler in Software oder nicht gut gelöste Abläufe auftreten.

Auf der einen Seite ist es schön, wenn Unternehmen einfach Zugang zu Diensten eines Anbieters für Infrastructure-as-a-Service (IaaS) bekommen. Auf der anderen Seite anderen Seite erleichtert dies auch den Missbrauch. So kann eine kostenlose Testphase einladen, Dienste etwa für Passwort-Hacking zu zweckentfremden.

Die CSA schlägt daher vor, den Prozess für die erste Registrierung und die Überprüfung des Kunden strikter zu handhaben. Weiter sind eine intensivere Überwachung für Kreditkartenbetrug notwendig. Einem Missbrauch auf die Spur zu kommen, hilft auch eine Analyse des Netzwerk-Verkehrs der Kunden. Schließlich sollten öffentliche Blacklists auch beim Cloud-Computing-Provider zum Einsatz kommen.

Über unsichere Interfaces die Kontrolle über alles gewinnen

Cloud-Computing-Provider stellen ihren Anwendern einen Satz von Interfaces beziehungsweise Software-APIs zur Verfügung. Dazu gehören Aufgaben wie Überwachung, Bereitstellen von Ressourcen, Management und Zusammenstellen von Services (Orchestrierung). Bekommen fremde Zugriff auf die Interfaces steht ihnen alles offen.