Unternehmen, die auf die geografische Verteilung der Cloud-Infrastruktur als Garant für Datenverfügbarkeit vertrauten, mussten in den vergangenen zwei Wochen eine bittere Realität erleben. Nach US-amerikanischen und israelischen Militärschlägen am 28. Februar fiel der iranische Internetverkehr nach Daten von Cloudflare Radar auf unter ein Prozent. Im Gegenzug griffen iranische Streitkräfte Infrastruktur in den Vereinigten Arabischen Emiraten, Bahrain und anderen Golfstaaten an und bombardierten zwei AWS-Rechenzentren in den VAE mit Drohnen. Ein drittes Zentrum in Bahrain erlitt erhebliche physische Schäden.
Laut einer AWS-Mitteilung vom 2. März verursachten die Anschläge Strukturschäden, unterbrachen die Stromversorgung und erforderten Löscharbeiten, die zusätzliche Wasserschäden zur Folge hatten. Während Angriffe auf Stromnetze und unterseeische Kabel gelegentlich vorkommen, sind direkte Attacken auf Rechenzentren selten gewesen — bis jetzt.
Kathryn Raines, Leiterin des Cyber-Threat-Intelligence-Teams beim Sicherheitsdienstleister Flashpoint, interpretiert die Anschläge als Wendepunkt: “Die physischen Angriffe auf Cloud-Infrastruktur mögen wie Ausnahmen wirken, doch in Wirklichkeit könnten sie das neue Handbuch für moderne Kriegsführung sein.” Militärs und Unternehmen verlassen sich zunehmend auf die Cloud — was hyperscale Rechenzentren zu “Tier-1-Zielen” macht.
Hier liegt das zentrale Problem: Cloud-Architektur ist gegen Wetterextreme geschützt, nicht gegen Kriegsgeräte. Viele Anbieter betreiben Backup-Rechenzentren nur 96 Kilometer entfernt vom primären Standort — leicht erreichbar für moderne Waffensysteme. Ein Stromausfall lässt sich reparieren, aber eine Raketenbombe verursacht Brände, Einstürze und Wasserschäden durch Sprinkleranlagen, die Hardware dauerhaft zerstören. Kritisch ist auch: Angreifer müssen nicht einmal die Server treffen — beschädigte Glasfaserkabel machen das gesamte Rechenzentrum unwirksam.
Obwohl Russland in der Ukraine kritische Infrastruktur wie Kommunikations-, Strom- und Verkehrsnetze angegriffen hat, wurden Cloud-Rechenzentren außerhalb der Ukraine bislang verschont. Das könnte sich ändern. Einer im Vorjahr auf der CyCon-Konferenz präsentierten Studie zufolge verlässt sich auch Russland stark auf öffentliche Cloud-Infrastruktur.
Cyberangrifte sind im aktuellen Konflikt deutlich häufiger. Blake Darché, Leiter der Threat-Intelligence bei Cloudflare, berichtet: “Wir beobachten Angreifer, die traditionelle Disk-Wiper-Tools und Scripts einsetzen, um kritische Informationen zu löschen — besonders problematisch, wenn eine Wiederherstellung unmöglich ist.” Ganze Industrien sind anfällig: Verkehrswirtschaft, Logistik, Energie und Versorgung würden bei Netzwerkstörungen unmittelbar kollabieren.
Kim Larsen, Group CISO bei Keepit, betont einen häufigen Irrtum: “Viele Organisationen verwechseln hohe Verfügbarkeit mit echter Resilienz.” Während Resilienz auf drei Säulen basiert — Prävention, Detektion und Wiederherstellung — investieren Unternehmen typischerweise nur in die ersten beiden, verlassen sich dann auf ein funktionierendes Recovery-System. “Jahrelang haben Organisationen die Cloud als ein geografieloses Konstrukt behandelt,” sagt Larsen. “Diese Vorfälle erinnern uns daran, dass die Cloud immer noch aus Gebäuden, Stromleitungen, Glasfasern und Menschen besteht — und daher denselben geopolitischen und kinetischen Risiken ausgesetzt ist wie jede andere kritische Infrastruktur.”
Experten empfehlen Unternehmen, ihre Cloud-Resilience-Strategie zu überdenken. Besonders gefährdet sind Workloads, die Echtzeit-Verarbeitung und ultra-niedrige Latenzen erfordern — typischerweise im Finanz-, Gesundheits-, Infrastruktur- und Verteidigungssektor.
Die Anschläge könnten auch Konsequenzen für nationale Datensouveränität haben. Raines prognostiziert: “Länder zu zwingen, Daten innerhalb ihrer Grenzen zu halten, macht diese zu massiven strategischen Zielen, die in einem Bombenangriff vernichtet werden können.” Sie erwartet stattdessen eine Verschiebung zu einer “Alliierten Datensouveränität”, bei der Regierungen Gesetze anpassen, um kritische Daten auch in verbündeten Ländern sichern zu können.
Für Unternehmen, die auf Cloud-Plattformen angewiesen sind, bedeutet dies: Notfall- und Datenverwaltungsstrategien brauchen eine grundlegende Überprüfung.
