1. Lazuló irányítás
A felhő legnagyobb előnye a hagyományos adatközpont-modellel szemben a szolgáltatások könnyebb elérése. De nem tarthatják kézben és szemmel az összes folyamatot azokon a rendszereken, ahol a legértékesebb adataikat tárolják, és a működésükhöz nélkülözhetetlen számos erőforrást – például a folyamatos üzletmenethez nélkülözhetetlen szoftvereket – nyerik.
2. Adatlokáció
A biztonság érdekében a felhőszolgáltatók különböző helyeken működtetnek (redundáns) adatközpontokat. Gyakran több országban is, ahol többféle szabályozás vonatkozik az adatok tárolására és forgalmára. Azok a cégek, amelyek igénybe veszik e szolgáltatásokat (különösen, ha több szolgáltatótól is), sohasem tudhatják, hogy fizikailag hol vannak az adataik, s azok valóban teljes fizikai és jogi biztonságban vannak-e.
3. Adattulajdonlás
Aki a felhőben helyezi el az adatait – hacsak nem jár el igen gondosan és szigorúan a szerződéskötéskor –, beleütközhet, hogy olyan adatokat, amelyeket a sajátjának gondolt, egyszer csak mások is elkezdenek használni. Nem kizárt, hogy például egy cég felhőbe telepített levelezési rendszeréből kinyert listák alapján valaki más marketingkampányba kezdjen, vagy a megszerzett adatokat, s a belőlük képzett profilokat felhasználják hirdetési tevékenységhez.
4. Gyenge láthatóság a virtuális hálózatokon
A hálózatok monitorozása tipikusan olyan eszközökkel történik, amelyek fizikailag létező hálózatokra fejlesztettek ki. A felhőszolgáltatók azonban előszeretettel virtualizálják a rendszereiket, s a rajtuk zajló forgalmat és az esetleges támadásokat ezért igen nehéz virtuális szerverről virtuális szerverre követni.
5. Megnövekedő támadási felület
A virtualizáció a felhők alaptechnológiája. A felhőszolgáltatók sokféle eszközt használnak az infrastruktúrájuk működtetésére és karbantartására. A sérülékenységek menedzselésének komplexitása egyre nő, s új szoftverek sora kerül be az IT-környezetbe, s ezek persze új támadási felületet is hoznak magukkal.
6. Identitásegyesítés
A felhasználóknak szükségük van rá, hogy a házon belül és kívül egyaránt hozzáférjenek a munkaanyagaikhoz, méghozzá ugyanazokkal az azonosítókkal. Amikor ezt lehetővé teszik számukra, azt identitásegyesítésnek nevezik. A folyamat, amelyek a két különböző (külső és belső) azonosítási rendszer együttműködését teremti meg, lehetőséget adhat a támadásra.
7. Új támadási irányok
A különféle szervezetek virtuális szerverei ugyanazon a fizikai hardveren futhatnak. Ez a több felhasználós gépbérleti szisztéma olyan új sérülékenységet teremthet a rendszeren, amely egyébként nem jelenhetne meg. Ha ugyanis egy virtuális szerver sérül, arról a támadó átveheti az uralmat a fizikai eszköz felett, s továbbléphet a rajta futó többi rendszer felé.
8. Értékkoncentráció
A nagy felhőszolgáltatók adatközpontjaiban egyre több értékes adat halmozódik fel különféle megbízóktól. Ez önmagában is egyre értékesebb célponttá teszi ezeket a létesítményeket. És nem minden szolgáltatónak vannak meg az eszközei, hogy megvédje őket a rosszindulatú és nagyon felkészült támadások ellen.
9. Bukik a szolgáltató
A felhőszolgáltatás is csak olyan üzlet, mint a többi. Lehet vele nagy profitot elérni, és csődbe is lehet jutni. Kisebb leállásokat még csak képes túlélni, amelyeket egy-egy programhiba vagy egy ügyfél elleni hackertámadás okoz, hiszen a redundáns rendszerek áthidalják a bajt. De amikor már egy-egy hosszú leállás veszteséget okoz az ügyfeleknek is, hamar megindulhat – és akár káoszba is torkollhat a menekülési hullám.
10 Gyengülő ellenőrzés
A monitorozás a támadásra való reakció alapeszköze, hiszen ebből ismerhető a hálózat pillanatnyi állapota. Ha nem elég erős a monitoringrendszer, az megnehezíti a rendszerhibák felderítését és a szisztematikus nyomozást. A szolgáltatók ugyan elvégzik ezt a tevékenységet, de nem oszthatják meg az eredményeiket, mert más ügyfelek adatait is kiadnák vele. Ezért a támadások alapos felderítése is nehézkesebbé válhat.