Mit praktischen Hinweisen zur Abwehr

Sieben große Gefahren bei Cloud-Computing

25. Juni 2010, 15:40 Uhr | Werner Veith
Sieben Bedrohungen hat die Cloud-Security-Alliance in dem White-Paper »Top Threats to Cloud Computing V1.0« identifiziert. (Quelle: Fotolia, Igor Toker)

Missbrauch von Cloud-Computing-Ressourcen, unsichere Interfaces oder interne Angreifer sind drei von sieben Top-Bedrohungen für Cloud-Computing. Ein White-Paper der Cloud Security Alliance klärt darüber auf.

Sicherheit ist immer ein ungeliebtes Thema. Es liegt nicht so vielen Menschen am Herzen. Und doch gehört es zu den Punkten, mit denen eine Technologie fallen kann. Das ist bei Cloud-Computing nicht anders. Anders als bei manchen anderen Technologien wird hier über das Thema Security bereits in frühen Phasen mehr nachgedacht. Da auch bei Public-Cloud-Computing die eigenen Ressourcen eng mit denen Providers verbunden sind, ist es wichtig den entsprechenden Gefahren ins Auge zu sehen. Hierzu hat die Cloud Security Alliance (CSA) das White-Paper »Top Threats to Cloud Computing V1.0« erstellt. Es beschreibt sieben Bedrohungen: Sie gehen von Missbrauch von Cloud-Computing über unsichere Interfaces bis hin zu einem unklaren Risikoprofil.

Cloud-Computing-Ressourcen lassen sich missbrauchen. So haben Hacker diese etwa dazu verwendet, Passwörter zu hacken. Die zweite Gefahr geht von unsicheren APIs beziehungsweise Interfaces aus. Bekommen fremde Zugang, können sie genauso wie das Unternehmen selbst, die Ressourcen und Daten der Firma verwenden.

Eine Gefahr stellen auch Mitarbeiter beim Cloud-Computing-Anbieter dar, wenn diese ihre Zugangsrechte missbrauchen. Ein viertes Problem ergibt sich dadurch, dass verschiedene Kunden eines Anbieters auf den gleichen Ressourcen arbeiten. Dies kann eine Brücke für Angreifer sein, über Schwachstellen auf fremde Systeme zuzugreifen.

Die Daten des Unternehmens befinden sich außerhalb der eigenen Grenzen. So besteht eine größere Gefahr, dass Daten manipuliert oder gestohlen werden.


  1. Sieben große Gefahren bei Cloud-Computing
  2. Cloud-Computing-Ressourcen für Hacking zweckentfremden
  3. Angreifer aus dem eigenen Haus haben es leichter
  4. Leichte Ausbruchsversuche bei schwachen Mauern
  5. Die immerwährende Bedrohung durch Datendiebstahl
  6. Identitätsdiebstahl auch bei Cloud-Computing

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Hewlett-Packard Enterprise

Matchmaker+