Ein Zaun für die Wolke

Cloud Computing ermöglicht es, Rechenleistung wie Strom aus der Steckdose zu beziehen. Dieses Prinzip verspricht, die IT-Welt komplett umzukrempeln. Doch die Daten in der Wolke sind ähnlich schwer zu zügeln wie Wasserdampfschwaden. Welche Folgen hat das für die IT-Sicherheit?

In Pocket speichern vorlesen Druckansicht
Lesezeit: 12 Min.
Von
  • David Talbot
Inhaltsverzeichnis

Cloud Computing ermöglicht es, Rechenleistung wie Strom aus der Steckdose zu beziehen. Dieses Prinzip verspricht, die IT-Welt komplett umzukrempeln. Doch die Daten in der Wolke sind ähnlich schwer zu zügeln wie Wasserdampfschwaden. Welche Folgen hat das für die IT-Sicherheit?

Als Amazon 2006 seine "Elastic Compute Cloud" (EC2) vorstellte, war das ein Wendepunkt im Umgang mit Rechenleistung: Plötzlich konnte jeder die Kreditkarte zücken und Computerpower für zehn US-Cent pro Stunde wie elektrischen Strom aus der Steckdose ziehen. Als "Cloud Computing" hat das Modell seitdem Karriere gemacht. Die großen Cloud-Provider wie Microsoft, IBM, T-Systems oder Google haben bereits Tausende Firmenkunden – von Pfizer bis zur "New York Times". Auch Privatnutzer haben sich längst der Wolke anvertraut: Gmail, Twitter und Facebook sind Cloud-Applikationen. Und Googles angekündigtes Betriebssystem Chrome soll besonders eng mit Cloud-Anwendungen verknüpft werden. Das Marktforschungsunternehmen IDC rechnet damit, dass die weltweiten Ausgaben für Cloud Computing von 17 Milliarden Dollar 2009 in den nächsten vier Jahren auf 44 Milliarden steigen werden – deutlich schneller als Ausgaben für konventionelle IT.

Der Grund für diese Cloud-Begeisterung: Unternehmen sparen dadurch bei Anschaffung und Wartung ihres eigenen Rechnerparks. Selbst wenn die wenigsten Firmen völlig auf eigene IT-Infrastruktur verzichten werden: Durch die Cloud können sie etwa zeitlich begrenzte Projekte oder zyklisch auftretende Lastspitzen abdecken, ohne dafür riesige, meist ungenutzte Rechenkapazität vorhalten zu müssen.

Auf den ersten Blick wirkt Cloud Computing wie eine Wiederkehr des guten alten Outsourcing – statt bestimmte IT- Aufgaben im eigenen Haus zu beackern, werden sie an einen Dienstleister delegiert. Doch Cloud Computing geht weit darüber hinaus: Weiß der Kunde beim Outsourcing in der Regel noch, auf welchen Rechnern an welchem Ort seine Anwendungen laufen, können sie beim Cloud Computing – in kleine Datenpäckchen zerhackt – auf einem weit verzweigten Netz von Rechnern über die ganze Welt verstreut sein (daher der Begriff "Wolke"). Erst das ermöglicht die besondere Flexibilität des Modells – und schafft im Gegenzug ganz neue Sicherheitsrisiken.

Schlüssel für das Cloud Computing ist die Virtualisierung. Statt auf einem dedizierten Server laufen Anwendungen auf "virtuellen Maschinen" (VM). Auf einem realen Rechner können mehrere VMs laufen, die sich bei Bedarf sekundenschnell einrichten lassen und genauso schnell wieder verschwinden, wenn sie nicht länger gebraucht werden (s. Kasten S. 38). So kann die benötigte Rechenleistung optimal auf die vorhandene Hardware verteilt werden.

Dieses Nebeneinander von VMs ist aber auch ein Einfallstor für Hacker. Kürzlich ist es Informatikern von der University of California und dem Massachusetts Institute of Technology gelungen, Anwendungen in der Amazon-Wolke EC2 auszuspähen (s. Kasten S. 41). Amazon betont zwar, dass noch niemand EC2 auf diese Weise angegriffen habe, und man nun – nicht näher präzisierte – Gegenmaßnahmen ergriffen habe. Doch eine ganze Reihe von Vorfällen zeigt, dass Sicherheitssorgen keine rein akademischen Gedankenspiele sind:

* 2008 war es ein einzelnes fehlerhaftes Bit in der Kommunikation zwischen den Servern von Amazons Online-Datenspeicher Simple Storage Service (S3), welches das gesamte System über Stunden lahm legte.

* Anfang 2009 erriet ein Hacker die Antwort auf die Sicherheitsfrage der privaten E-Mail-Adresse eines Twitter-Mitarbeiters, schnappte sich alle Dokumente in dessen Google-Speicherplatz und leitete einige davon an die Medien weiter.

* Kurz darauf ermöglichte ein Fehler bei der Privatsphären-Einstellung von Googles Online-Speicher Google Docs einigen Nutzern, Dateien anderer Kunden einzusehen, die nicht für sie bestimmt waren.

* Im Oktober 2009 kam es nach einem Serverabsturz bei der Microsoft-Tochter Danger, die den Online-Datenspeicher für das T-Mobile-Smartphone Sidekick bereitgestellt hat, zu Datenverlusten auf rund einer Million Geräten. Ein Großteil der Daten wurde später allerdings wiederhergestellt.