Tipps für Maßnahmen dagegen

Praxis: Sieben Top-Bedrohungen bei Cloud-Computing

18. Juni 2010, 11:12 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Der Missbrauch von Cloud-Computing-Ressourcen

Auf der einen Seite ist es angenehm, wenn Unternehmen möglichst einfach Zugang zu Diensten eines Anbieters für Infrastructure-as-a-Service (IaaS) bekommen. Auf der anderen Seite anderen Seite erleichtert dies auch den Missbrauch. So kann eine kostenlose Testphase einladen, Dienste etwa für Spamming zu missbrauchen. Besonders Platform-as-a-Service-Anbieter (PaaS) leiden darunter. Sehr geringe Hürden bei der Registrierung sind ein Problem.

Die CSA schlägt daher vor, den Prozess für die erste Registrierung und die Überprüfung des Kunden strikter zu handhaben. Weiter sind eine intensivere Überwachung für Kreditkartenbetrug notwendig. Einem Missbrauch auf die Spur zu kommen, hilft auch eine Analyse des Netzwerk-Verkehrs der Kunden. Schließlich sollten öffentliche Blacklists auch beim Cloud-Computing-Provider zum Einsatz kommen.

Unsichere Interfaces geben alles Preis

Cloud-Computing-Provider stellen ihren Anwendern einen Satz von Interfaces beziehungsweise Software-APIs zur Verfügung. Über diese können die Unternehmen dann mit den gemieteten Cloud-Ressourcen arbeiten. Dazu gehören Aufgaben wie Überwachung, Bereitstellen von Ressourcen, Management und Zusammenstellen von Services (Orchestrierung). Bekommen fremde Zugriff auf die Interfaces steht ihnen alles offen.

Deshalb müssen die APIs entsprechend geschützt sein. Dazu gehören Authentifizierung, Zugangskontrolle oder Verschlüsselung. Hinzu kommt, dass andere Anbieter wiederum eigene Dienste auf der Basis der Cloud-APIs anbieten. Für Unternehmen heißt das, dass sie sich auch das Security-Modell des Cloud-Providers anschauen müssen. Zudem müssen sie Abhängigkeiten mit Dritt-Anbietern verstehen.


  1. Praxis: Sieben Top-Bedrohungen bei Cloud-Computing
  2. Der Missbrauch von Cloud-Computing-Ressourcen
  3. Interne Angreifer sind schon drinnen
  4. Die Gefahr des Datenverlusts oder -diebstahls
  5. Übernahme von Services und Accounts

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cloud Security Alliance

Matchmaker+