7. Cloud-Missbrauch: Damit sind Attacken gemeint, bei denen beispielsweise Cloud-Services zum Knacken von Encryption-Keys benutzt werden oder Cloud-Server als Einfallstor für Schadsoftware dienen. Die Aufgabe der Provider ist laut CSA, Missbrauch zu definieren und Prozesse zur Identifizierung aufzusetzen.
Ausreichende Ressourcen-Ausstattung hilft Cloud-Risiken zu verstehen
8. Ungenügende Due Diligence: Mängel in der Risikoprüfung treten laut CSA auf, wenn Unternehmen das Cloud-Umfeld und die damit verbundenen Risiken nicht umfänglich verstehen. So könnten sich vertragliche Fragen zu Haftung und Transparenz auf Seiten des Providers auftun. Hinzu könnten betriebliche und architektonische Fragen kommen, wenn das eigene Entwickler-Team nicht vertraut genug mit der Cloud-Technologie ist. Die CSA empfiehlt, für eine ausreichende Ressourcen-Ausstattung zu sorgen und vor dem Abflug in die Wolke alle Umstände sorgfältig zu prüfen.
9. Bedrohungen durch Shared Technology: Zuletzt weist die CSA weist darauf hin, dass die Provider in der Cloud Infrastruktur, Plattformen und Anwendungen miteinander teilen. Im Cloud-Liefermodell bestehe deshalb die Gefahr, mit Problemen an irgendeiner Stelle dieser geteilten Technologie konfrontiert zu werden. Empfohlen wird eine defensive und vertiefte Strategie, die eine gründliche Sicherung und ein umfassendes Monitoring beinhaltet.