Cloud Computing

Expertenstreit um IT-Security

5 Sicherheitsgefahren in der Cloud

14.09.2012, von Hartmut Wiehr

Die Anbieter spielen es herunter, doch die Indizien verhärten sich: Sensible Daten gehören nicht in Public Cloud-Services. Denn die Gefahren lauern überall.

Unabhängige Analysten sagen es schon länger. Und risikoscheue Anwender in der alten und in der neuen Welt verhalten sich vorsichtig, wenn es um die Verlagerung persönlicher oder geschäftskritischer Daten in externe Cloud-Services geht. Oder sie nehmen erst gar nicht daran teil. Jüngste Äußerungen kritischer Beobachter und an die Öffentlichkeit gelangte Erfahrungen weisen erneut auf die real existenten Risiken hin.

1. Die Kontrolle über die Daten gehört nicht in fremde Hände

So äußerte Apple-Mitgründer und Technik-Ikone Steve Wozniak im August seine Besorgnis darüber, dass Cloud Computing "schreckliche" Probleme verursachen könne, wenn Nutzer die Kontrolle über ihre Daten in die Hände der Service-Provider legen würden.

Chuck Hollis, Global Marketing Manager bei EMC, räumt die Gefahren bei Public Clouds freimütig ein. Andere Hersteller machen eher auf Verniedlichung.Vergrößern
Chuck Hollis, Global Marketing Manager bei EMC, räumt die Gefahren bei Public Clouds freimütig ein. Andere Hersteller machen eher auf Verniedlichung.
Foto: EMC

Schnell waren Vertreter der IT-Industrie zur Stelle, die Wozniak vehement widersprachen. Rob May, CEO von Backupify, einem Provider für Secondary Backup-Lösungen im Cloud-Umfeld, meinte: "Wir sind entschieden einer anderen Meinung als Wozniak." Der Apple-Kämpe übersehe schlicht, dass es eine einfache Lösung gäbe: Man müsse nur eine zweite Kopie der Daten bei einem anderen Provider deponieren oder sich gleich für eine breitere Streuung entscheiden.

2. Apple und Amazon sind nicht sicher

In dem angesehenen US-Magazin "Wired" berichtete der Journalist Mat Honan darüber, wie es ihm bei Apple und Amazon ergangen ist. Hackern war es gelungen, in die Kundenbetreuungsprogramme beider Unternehmen einzudringen. Mit dem Resultat, dass sie schließlich auch seine Accounts bei Google und Twitter manipulierten und alle seine persönlichen und beruflichen Daten verloren waren. Seine Accounts wurden stattdessen dafür benutzt, Schadprogramme über den Äther in alle Welt zu versenden.

Jetzt den CIO Exklusiv Newsletter bestellen!
Kommentieren: Kommentieren
Weitere Inhalte zu:
Cloud, Hype Cycle, IT-Security, Datenschutz, Verschlüsselung