Seite 170 - CLOUD Migration - Alles was Sie über die CLOUD wissen müssen

170 
Bereitstellung der Cloud‐Dienste für mehrere Kunden unter einer 
gemeinsamen Managementdomäne sind die Auswirkungen eines 
eventuellen Missbrauchs hier besonders gravierend. 
Missbrauch und schädliche Nutzung von Cloud‐Computing 
Die relative Anonymität bei der Registrierung und Nutzung von Cloud‐
Computing‐Angeboten (besonders bei Public Cloud) bietet auch Kriminellen 
die Möglichkeit, leistungsfähige und skalierbare IT‐Ressourcen für ihre 
Tätigkeiten zu nutzen, und dies nahezu ungestraft. Zu solchen Tätigkeiten 
zählen z.B. das Knacken von Passwörtern oder Schlüsseln, das Durchführen 
von massiven Angriffen (Denial‐of‐Service‐(DoS)‐Angriffe) oder das Hosting 
von Schadsoftware. Im Falle eines Gaming‐Portals konnte beobachtet 
werden, dass Ressourcen von Kunden durch den Anbieter einer 
cloudbasierten Software zweckentfremdet wurden, indem ein 
Anwendungsentwickler einen Code zur Berechnung von Bitcoins 
einschleuste. Genauso hätten aber auch unautorisierte Zugriffe auf 
Infrastrukturen oder Daten erfolgen können. 
Unbekanntes Restrisiko  
Um die Risiken von Cloud‐Services abzuschätzen, müssen potenzielle 
Anwender die Funktionalitäten, umgesetzte Sicherheitsvorkehrungen und 
Maßnahmen der Anbieter kritisch hinterfragen und in die eigene 
Betrachtung miteinbeziehen. Wird eine solche Risikoanalyse nicht 
durchgeführt oder deckt sie nicht alle wichtigen Faktoren ab bzw. kann sie 
gar nicht erst durchgeführt werden, weil der Cloud‐Provider die benötigten 
Informationen nicht bereitstellt, bleibt ein nicht einschätzbares Restrisiko 
bestehen, das ernsthafte Gefahren bedeuten könnte. 
3.4.3
Maßnahmen zur Prävention und Reduktion der Cloud‐
Sicherheitsrisiken 
<P5>Da der breiten Anwendung von Cloud‐Computing in Unternehmen und 
in der öffentlichen Verwaltung die oben beschriebenen 
Risikofragestellungen entgegenstehen, muss die Frage nach der Nutzung 
von Cloud‐Technologien und der Auslagerung von Diensten in die Cloud in 
erster Linie aus der Perspektive der Beherrschbarkeit der damit 
verbundenen Risiken betrachtet werden. Abhängig von der Art der Nutzung 
eines Cloud‐Services ergeben sich unterschiedliche 
Sicherheitsanforderungen. Diese werden auch in zahlreichen Studien und