Cloud-Computing-Ressourcen für Hacking zweckentfremden
- Sieben große Gefahren bei Cloud-Computing
- Cloud-Computing-Ressourcen für Hacking zweckentfremden
- Angreifer aus dem eigenen Haus haben es leichter
- Leichte Ausbruchsversuche bei schwachen Mauern
- Die immerwährende Bedrohung durch Datendiebstahl
- Identitätsdiebstahl auch bei Cloud-Computing
Ganz schlecht ist es auch, wenn Angreifer den Account hacken beziehungsweise den Service übernehmen. Dann können sie mit Daten und Applikationen alles machen, was auch das Unternehmen tun kann. Als siebten Punkt gibt es die unbekannten Gefahren. Sie entstehen dadurch, dass etwa unerwartete Probleme wie durch Fehler in Software oder nicht gut gelöste Abläufe auftreten.
Auf der einen Seite ist es schön, wenn Unternehmen einfach Zugang zu Diensten eines Anbieters für Infrastructure-as-a-Service (IaaS) bekommen. Auf der anderen Seite anderen Seite erleichtert dies auch den Missbrauch. So kann eine kostenlose Testphase einladen, Dienste etwa für Passwort-Hacking zu zweckentfremden.
Die CSA schlägt daher vor, den Prozess für die erste Registrierung und die Überprüfung des Kunden strikter zu handhaben. Weiter sind eine intensivere Überwachung für Kreditkartenbetrug notwendig. Einem Missbrauch auf die Spur zu kommen, hilft auch eine Analyse des Netzwerk-Verkehrs der Kunden. Schließlich sollten öffentliche Blacklists auch beim Cloud-Computing-Provider zum Einsatz kommen.
Über unsichere Interfaces die Kontrolle über alles gewinnen
Cloud-Computing-Provider stellen ihren Anwendern einen Satz von Interfaces beziehungsweise Software-APIs zur Verfügung. Dazu gehören Aufgaben wie Überwachung, Bereitstellen von Ressourcen, Management und Zusammenstellen von Services (Orchestrierung). Bekommen fremde Zugriff auf die Interfaces steht ihnen alles offen.