Gefahren Cloud Computing

Gefährdung des Cloud Computing

Die "Cloud" ist Gegenstand kontroverser Diskussionen: In der Cloud die zwölf grössten Sicherheitslücken - TechNet Blog Deutschland Cloud Computing wird von immer mehr Firmen genutzt, um die eigene Informationstechnologie sicherer und leistungsfähiger zu machen. Die Cloud Security Alliance (CSA) hat The Treacherous 12 zusammengestellt, eine Darstellung der zwölf grössten Sicherheitslücken für Unternehmensdaten in der Cloud. Der Leitfaden wendet sich in erster Linie an die Anbieter von Cloud-Diensten, enthält aber auch eine Reihe von Hinweisen für die Verbraucher.

Für den Datenschutz sind jedoch nicht nur die Anbieter, sondern auch die Nutzer zuständig. Sicherheitslücken sind ein altbekanntes Problem, in der Cloud werden ihre Effekte verstärkt. KontoentführungDer Raub von Kontodaten in Cloud-Diensten stellt ein zusätzliches Risiko dar, da Hacker die Tätigkeiten und Geschäfte des legitimen Eigentümers verfolgen, auf diese Weise z. B. Änderungen an der Datenstruktur vornehmen, Falschinformationen weitergeben und ihn zu manipulierten Websites leiten können.

Criminal InsidersYou kann in einer Cloud-Umgebung viel ausrichten. Der CSA rät Cloud-Kunden, die Verschlüsselung der Informationen unter ihrer eigenen Aufsicht zu halten und die Verantwortung zwischen mehreren Mitarbeitern zu teilen. Die Cloud-Kunden sollten über die aktuellen Gefahren auf dem Laufenden bleiben und ihre Mitarbeitenden darauf trainieren. Benutzer sollten sich über die Sicherheitsvorkehrungen ihres Anbieters auf dem Laufenden halten und gegebenenfalls eine lokale Version von besonders sensiblen Informationen aufbewahren.

Unter diesem Titel resümiert die CSA die mangelnde Forschung der Auftraggeber zu den Randbedingungen des Cloud Computing. Durch die hohe Rechnerleistung und den fast unbeschränkten Speicherplatz werden Cloud-Dienste oft für strafbare Handlungen wie das Cracken von Kennwörtern oder DDoS-Angriffe genutzt. Cloud-Anbieter brauchen daher Verfahren, um einen solchen Mißbrauch festzustellen, und eine Methode, mit der sie und andere Nutzer ein angemessenes Rückmeldungen geben können.

DoS-Angriffe Denial-of-Service-Angriffe können ganze Cloud-Systeme verlangsamen oder gar vollständig in die Knie gezwungen werden. In der Cloud nutzen mehrere Benutzer dieselbe Struktur, Platform oder Anwendung. Ein Schwachpunkt kann sich daher auf das komplette Cloud-Angebot eines Anbieters auswirken.

Top 10 Cloud Computing Risikofaktoren

Im Cloud Computing erhalten Firmen IT-Dienstleistungen von Service Providern unmittelbar aus dem Intranet. Die Rechtsanwälte Martin Schweinoch und Thomas Störtkuhl von der Secaron AG gaben auf dem IT-Portal computerwoche.de einen Einblick in die Gefahren des Cloud Computing. Sie als Datenbesitzer können Ihre Informationen nicht ohne weiteres in der Cloud finden. Deshalb ist der Datenschutz bei sensiblen Informationen mit den gebräuchlichen Methoden nicht immer gewahrt.

Es kann auch die Cloud selbst angreifen. Häufig müssen Dateien vernichtet werden - z.B. aufgrund rechtlicher Vorschriften oder nach einer abgeschlossenen Bestellung. Mögliches Restrisiko: Die Dateien werden auf den Platformen und Datenbeständen der Cloud lückenhaft oder ungenügend ausgelöscht. Dritten kann der Zugriff auf die Informationen möglich sein, wenn die Mandantentrennung nicht ausreichend durchgesetzt ist.

Das liegt daran, dass in einer Cloud verschiedene Clients nicht mehr physisch voneinander abgetrennt sind. Bei Cloud Computing ist die Einhaltung aller rechtlichen Vorgaben besonders zu berücksichtigen. Grundsätzlich können die Staaten auf der ganzen Welt verschiedene Rechtssysteme festlegen. Darüber hinaus droht ein Verstoß gegen die Datenschutzbestimmungen. Weil nicht notwendigerweise geklärt ist, in welchen Staaten, in welchen Datenzentren, auf welchen Rechnern und mit welcher installierten Infrastruktursdaten.

Dadurch steigt das Gefahr eines unbefugten Zugriffs. Beim Beschlagnahmen der Geräte des Dienstleisters können Protokolldaten auf den Servern und Router einen Hinweis auf die geschäftliche Tätigkeit des Auftraggebers liefern - auch wenn keine anderen geschäftlichen Informationen verfügbar sind. Manche Anbieter können Rohstoffe tauschen und zu einem gewissen Grad bereitstellen. Es ist nicht bekannt, welche Folgen dies für die Datensicherheit haben würde.

Mehr zum Thema