Oft wird vergessen, dass die Omnipotenz der Cloud auch Risiken für Menschen und Unternehmen birgt, welche die Cloud nicht nutzen. Beispiele sind populäre Cloud-Services wie „Amazon EC2“. Sie beinhalteten das „Zeus Botnet“, die „InfoStealer“-Spionage-Malware und zusätzliche Schad-Software-Module, die von Microsoft-Office- oder Adobe-PDF-Einbruchwerkzeugen nachgeladen wurden. In der Cloud ist es einfach, beispielsweise zum Knacken von verschlüsselten Daten wie Passwörtern, einen Super-Computer für ein paar Stunden anzumieten. Die gleiche Rechenleistung hätte früher mehrere (hundert)tausend Euro in der Anschaffung gekostet. Auch wurden ganze Netzwerk-Adressräume von öffentlichen Cloud-Anbietern zur Abwehr von Spam geblockt, was in der Folge viele legitime Nutzer der Plattform sowie des Adressraumes beeinträchtigte.
Alle bisher beschriebenen Bedrohungsszenarien sind nicht gänzlich neu. Vielmehr erleichtert die Cloud in vielen Fällen ihre Anwendung. Es gibt darüber hinaus auch Ideen für neue Möglichkeiten, wie etwa das „Financial DdoS“, bei dem der Angreifer eine große Menge Internet-Daten auf ein bestimmtes Ziel innerhalb einer elastischen Cloud-Plattform lenkt. Die Plattform würde dann anfangen, immer mehr kostenpflichtige Ressourcen, wie CPUs, Speicher oder Netzbandbreite, zu allokieren.
Die Cloud eröffnet aber gleichzeitig auch neue Möglichkeiten – zum Beispiel im Bereich Informationssicherheit. So hat sich durch (beinahe) Echtzeit-Korrelation von weltweit in Clouds erhobenen Daten die Schutzwirkung von Anti-Viren-, Spam- und URL-Filtern deutlich verbessert. Die Verteilung oder Streuung von Daten in der Cloud ist ein Sicherheitsplus. Darüber hinaus kann die zentrale Verwaltung von Benutzerkonten über einen ID-Broker als Gateway zu anderen, externen Cloud-Diensten Unternehmen helfen, den Fluss sensibler Daten zu kontrollieren.