Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Hacker entdecken Vorteil der Cloud: Angriff aus der Wolke
> Früher war es aufwendig, große Systeme zu knacken, wenn sie keine
> bekannten Sicherheitslücken aufwiesen. Mittlerweile nutzen böse wie gute
> Hacker die Power der Cloud.
Bild: Der Hackerattacke kam durch die Cloud: Software-Firma Sony.
Sollten die bisherigen Berichte stimmen, dann fielen Millionen Kundendaten
aus Sonys Playstation Network auch deshalb Angreifern zum Opfer, weil der
japanische Elektronikriese seine Systeme nicht gut genug wartete. Angeblich
wurde Software älterer Versionen eingesetzt, die bekannte Sicherheitslücken
enthielten. Entsprechend konventionell dürften die Angriffsmethoden gewesen
sein.
Es wäre aber auch anders gegangen, wie eine weitere Attacke auf Sony, die
ebenfalls im April stattgefunden haben soll, zeigt: Wie die
Nachrichtenagentur Bloomberg [1][meldet], setzte der anonyme Angreifer
dabei das riesige Rechenzentrum des E-Commerce-Giganten Amazon ein, dessen
Server man sich ab drei US-Cent pro Stunde anmieten kann. Möglicherweise
ging es dabei um eine sogenannte Denial-of-Service-Attacke, bei der Sonys
Rechner von fehlerhaften Anfragen überschwemmt wurden, so dass sie für
legitime Anwender nicht mehr nutzbar waren. Details ermittelt das FBI
gerade.
Cloud-Computing, also das Anmieten kostengünstiger Rechenkapazität bei
Anbietern im Netz, wird immer beliebter. Dabei lagern Firmen das aus, wofür
sie früher viel eigene (und teure) Hardware benötigten: Von der
Finanzabrechnung bis zum Berechnen von 3D-Modellen für die Fertigung.
Gezahlt wird dabei bequem nach Nutzung, Anfangsinvestitionen sind nicht
(oder nur im geringen Umfang) notwendig.
## Genügend Kapazitäten auf Abruf bereit
Doch auch böse wie gute Hacker mögen die Idee. Geht es beispielsweise
darum, Passwörter mittels "Brute Force" - also durch das Ausprobieren
zahlloser Kombinationen - zu knacken, ließ sich das früher nur realisieren,
wenn man über ausreichend viel Rechenleistung verfügte. Ein einzelner
Rechner (oder auch ein halbes Dutzend) brauchten dafür dann viel zu lange.
Bei Amazon und Co. stehen mittlerweile aber genügend Kapazitäten auf Abruf
bereit. Tatsächlich benutzen sogar legitime Knackdienste, die Menschen
helfen, denen ein Passwort entfallen war, mittlerweile die Cloud, weil es
derart effizient ist.
Natürlich sind Angriffe über Dienste wie die von Amazon grundsätzlich
verboten. Es ist allerdings leicht, mit einer geklauten Kreditkarte
entsprechende Kapazitäten anzumieten, wie Pete Malcolm vom
Cloud-Computing-Beratungsunternehmen Abiquo gegenüber Bloomberg sagte.
"Jeder kann sich einen Account besorgen und ihn dann anonym benutzen." Das
sorge auch dafür, dass Angriffe weniger leicht zu verfolgen seien: "Wenn
der Computer im hinteren Schlafzimmer steht, ist er viel leichter
aufzufinden als bei Amazons Web-Diensten."
Neu ist die Nutzung fremder Rechner für Angriffe allerdings nicht: Hacker
fahren schon seit Jahrzehnten derart gestufte Attacken, um ihre Spuren
nicht so leicht rückverfolgbar zu machen. Da wird dann ein System geknackt,
um damit wiederum ein anderes zu hacken. Außerdem ist es keineswegs so,
dass Amazon und Co. - auch Google bietet ähnliche Dienste an - ihre
Services nicht einschränken würden. So sorgen die Firmen beispielsweise
dafür, dass Cloud-Dienste nicht so leicht zum Spamversand genutzt werden
können. (Dazu nutzen Online-Gauner lieber in ihre Gewalt gebrachte Heim-PCs
in einem sogenannten Botnetz-Verband.)
## Amazon beschäftigt sich mit Auswirkungen des Sony-Hacks
Trotzdem war es nie so bequem, kostengünstig an viel Rechenleistung zu
kommen. Und die kann eben zu "guten" wie "bösen" Zwecken genutzt werden,
das war schon immer so.
Nun darf sich Amazon erst einmal mit den Auswirkungen des Sony-Hacks
beschäftigen. Das FBI hat dem E-Commerce-Riesen, der das Cloud-Geschäft
parallel als (mittlerweile dem Vernehmen nach höchst einträgliches) Zubrot
betreibt, inzwischen einen Durchsuchungsbeschluss für die betroffenen
Datenbereiche und Rechnersysteme zugestellt. Man folge jeder Spur, hieß es
von der Bundespolizei. Parallel wird geprüft, ob über die Kreditkarte, mit
der die Cloud-Services für den Sony-Angriff gekauft wurden, eine
Rückverfolgung durchgeführt werden kann. Amazon selbst kommentiert den Fall
momentan nicht.
17 May 2011
## LINKS
[1] http://www.bloomberg.com/news/2011-05-15/sony-attack-shows-amazon-s-cloud-s…
## AUTOREN
Ben Schwan
## ARTIKEL ZUM THEMA
Panne bei T-Online: Kein Anschluss unter dieser E-Mail
E-Mails verzögert, nicht verschickt, verschwunden: Nach Wochen können
T-Online-Nutzer jetzt wieder mailen. Das Problem aber bleibt - auch bei
anderen Providern.
Datenclouds an Schulen: Lernen über die Wolken
In einigen Schulen gibt es das Prinzip der allgegenwärtigen Infowolke
schon. Eine Reise zu den Versprechen und Gefahren der Datenclouds über den
Schulen.
Hackerangriff bei Sony und Nintendo: "Einfach zu knacken"
Sony ist wieder Ziel einer Hackerattacke geworden. Dabei sollen 50.000
sensible Datensätze kopiert worden sein. Auch Nintendo berichtet, Hacker
hätten versucht, einen ihrer Server zu knacken.
Sony nach den Hackerangriffen: Neues Spiel, neues Glück
Sony will seine Netzwerkdienste wieder öffnen. Man habe die Sicherheit
erhöht, so der Konzern. Die Nutzer bekommen für den Ausfall ein
Trostpflaster.
Nach Datendiebstahl: Sony schaltet Onlinedienste wieder frei
Endlich wieder online daddeln: Sony hat nach dem gigantischen Datenklau
begonnen, seine Onlinedienste für die Playstation wieder freizuschalten.
Und verspricht bessere Sicherheitsvorkehrungen.
Sicherheitsexperte über Sony-Hack: "Es ist noch keiner gestorben"
War der Datendiebstahl bei Sony der "größte Hack aller Zeiten"?
Sicherheitsexperte Sandro Gaycken meint: unwichtig. Und spricht mit der taz
über den laxen Umgang mit dem Thema Sicherheit.
Mehr als 100 Millionen Kundenkonten: Nutzerwut nach neuem Sony-Datenleck
Jetzt auch das Computerspiele-Netzwerk SOE: Während der Ermittlungen zum
Playstation-Hack ist ein weiteres Datenleck bei Sony entdeckt worden. In
Foren lassen die Nutzer ihren Frust raus.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.