piwik no script img

Hacker entdecken Vorteil der CloudAngriff aus der Wolke

Früher war es aufwendig, große Systeme zu knacken, wenn sie keine bekannten Sicherheitslücken aufwiesen. Mittlerweile nutzen böse wie gute Hacker die Power der Cloud.

Der Hackerattacke kam durch die Cloud: Software-Firma Sony. Bild: REUTERS

Sollten die bisherigen Berichte stimmen, dann fielen Millionen Kundendaten aus Sonys Playstation Network auch deshalb Angreifern zum Opfer, weil der japanische Elektronikriese seine Systeme nicht gut genug wartete. Angeblich wurde Software älterer Versionen eingesetzt, die bekannte Sicherheitslücken enthielten. Entsprechend konventionell dürften die Angriffsmethoden gewesen sein.

Es wäre aber auch anders gegangen, wie eine weitere Attacke auf Sony, die ebenfalls im April stattgefunden haben soll, zeigt: Wie die Nachrichtenagentur Bloomberg meldet, setzte der anonyme Angreifer dabei das riesige Rechenzentrum des E-Commerce-Giganten Amazon ein, dessen Server man sich ab drei US-Cent pro Stunde anmieten kann. Möglicherweise ging es dabei um eine sogenannte Denial-of-Service-Attacke, bei der Sonys Rechner von fehlerhaften Anfragen überschwemmt wurden, so dass sie für legitime Anwender nicht mehr nutzbar waren. Details ermittelt das FBI gerade.

Cloud-Computing, also das Anmieten kostengünstiger Rechenkapazität bei Anbietern im Netz, wird immer beliebter. Dabei lagern Firmen das aus, wofür sie früher viel eigene (und teure) Hardware benötigten: Von der Finanzabrechnung bis zum Berechnen von 3D-Modellen für die Fertigung. Gezahlt wird dabei bequem nach Nutzung, Anfangsinvestitionen sind nicht (oder nur im geringen Umfang) notwendig.

Genügend Kapazitäten auf Abruf bereit

Doch auch böse wie gute Hacker mögen die Idee. Geht es beispielsweise darum, Passwörter mittels "Brute Force" - also durch das Ausprobieren zahlloser Kombinationen - zu knacken, ließ sich das früher nur realisieren, wenn man über ausreichend viel Rechenleistung verfügte. Ein einzelner Rechner (oder auch ein halbes Dutzend) brauchten dafür dann viel zu lange. Bei Amazon und Co. stehen mittlerweile aber genügend Kapazitäten auf Abruf bereit. Tatsächlich benutzen sogar legitime Knackdienste, die Menschen helfen, denen ein Passwort entfallen war, mittlerweile die Cloud, weil es derart effizient ist.

Natürlich sind Angriffe über Dienste wie die von Amazon grundsätzlich verboten. Es ist allerdings leicht, mit einer geklauten Kreditkarte entsprechende Kapazitäten anzumieten, wie Pete Malcolm vom Cloud-Computing-Beratungsunternehmen Abiquo gegenüber Bloomberg sagte. "Jeder kann sich einen Account besorgen und ihn dann anonym benutzen." Das sorge auch dafür, dass Angriffe weniger leicht zu verfolgen seien: "Wenn der Computer im hinteren Schlafzimmer steht, ist er viel leichter aufzufinden als bei Amazons Web-Diensten."

Neu ist die Nutzung fremder Rechner für Angriffe allerdings nicht: Hacker fahren schon seit Jahrzehnten derart gestufte Attacken, um ihre Spuren nicht so leicht rückverfolgbar zu machen. Da wird dann ein System geknackt, um damit wiederum ein anderes zu hacken. Außerdem ist es keineswegs so, dass Amazon und Co. - auch Google bietet ähnliche Dienste an - ihre Services nicht einschränken würden. So sorgen die Firmen beispielsweise dafür, dass Cloud-Dienste nicht so leicht zum Spamversand genutzt werden können. (Dazu nutzen Online-Gauner lieber in ihre Gewalt gebrachte Heim-PCs in einem sogenannten Botnetz-Verband.)

Amazon beschäftigt sich mit Auswirkungen des Sony-Hacks

Trotzdem war es nie so bequem, kostengünstig an viel Rechenleistung zu kommen. Und die kann eben zu "guten" wie "bösen" Zwecken genutzt werden, das war schon immer so.

Nun darf sich Amazon erst einmal mit den Auswirkungen des Sony-Hacks beschäftigen. Das FBI hat dem E-Commerce-Riesen, der das Cloud-Geschäft parallel als (mittlerweile dem Vernehmen nach höchst einträgliches) Zubrot betreibt, inzwischen einen Durchsuchungsbeschluss für die betroffenen Datenbereiche und Rechnersysteme zugestellt. Man folge jeder Spur, hieß es von der Bundespolizei. Parallel wird geprüft, ob über die Kreditkarte, mit der die Cloud-Services für den Sony-Angriff gekauft wurden, eine Rückverfolgung durchgeführt werden kann. Amazon selbst kommentiert den Fall momentan nicht.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

0 Kommentare

  • Noch keine Kommentare vorhanden.
    Starten Sie jetzt eine spannende Diskussion!