170
Bereitstellung der Cloud‐Dienste für mehrere Kunden unter einer
gemeinsamen Managementdomäne sind die Auswirkungen eines
eventuellen Missbrauchs hier besonders gravierend.
Missbrauch und schädliche Nutzung von Cloud‐Computing
Die relative Anonymität bei der Registrierung und Nutzung von Cloud‐
Computing‐Angeboten (besonders bei Public Cloud) bietet auch Kriminellen
die Möglichkeit, leistungsfähige und skalierbare IT‐Ressourcen für ihre
Tätigkeiten zu nutzen, und dies nahezu ungestraft. Zu solchen Tätigkeiten
zählen z.B. das Knacken von Passwörtern oder Schlüsseln, das Durchführen
von massiven Angriffen (Denial‐of‐Service‐(DoS)‐Angriffe) oder das Hosting
von Schadsoftware. Im Falle eines Gaming‐Portals konnte beobachtet
werden, dass Ressourcen von Kunden durch den Anbieter einer
cloudbasierten Software zweckentfremdet wurden, indem ein
Anwendungsentwickler einen Code zur Berechnung von Bitcoins
einschleuste. Genauso hätten aber auch unautorisierte Zugriffe auf
Infrastrukturen oder Daten erfolgen können.
Unbekanntes Restrisiko
Um die Risiken von Cloud‐Services abzuschätzen, müssen potenzielle
Anwender die Funktionalitäten, umgesetzte Sicherheitsvorkehrungen und
Maßnahmen der Anbieter kritisch hinterfragen und in die eigene
Betrachtung miteinbeziehen. Wird eine solche Risikoanalyse nicht
durchgeführt oder deckt sie nicht alle wichtigen Faktoren ab bzw. kann sie
gar nicht erst durchgeführt werden, weil der Cloud‐Provider die benötigten
Informationen nicht bereitstellt, bleibt ein nicht einschätzbares Restrisiko
bestehen, das ernsthafte Gefahren bedeuten könnte.
3.4.3
Maßnahmen zur Prävention und Reduktion der Cloud‐
Sicherheitsrisiken
<P5>Da der breiten Anwendung von Cloud‐Computing in Unternehmen und
in der öffentlichen Verwaltung die oben beschriebenen
Risikofragestellungen entgegenstehen, muss die Frage nach der Nutzung
von Cloud‐Technologien und der Auslagerung von Diensten in die Cloud in
erster Linie aus der Perspektive der Beherrschbarkeit der damit
verbundenen Risiken betrachtet werden. Abhängig von der Art der Nutzung
eines Cloud‐Services ergeben sich unterschiedliche
Sicherheitsanforderungen. Diese werden auch in zahlreichen Studien und