Opsio - Cloud and AI Solutions

Skypenetrationstest: Komplet vejledning til AWS, Azure og GCP

Udgivet: ·Opdateret: ·Gennemgået af Opsios ingeniørteam
Fredrik Karlsson

Traditionel penetrationstest blev designet til lokale netværk. Virker den samme tilgang i skyen?Ikke helt. Skymiljøer introducerer unikke angrebsvektorer - IAM privilegieeskalering, udnyttelse af metadatatjenester, serverløs indsprøjtning og tillidsmisbrug på tværs af konti - der kræver cloud-specifik testmetode. Denne vejledning dækker, hvordan man planlægger, udfører og rapporterer skypenetrationstest på tværs af AWS, Azure og GCP.

Key Takeaways

  • Cloud pentesting kræver forskellige færdigheder:Netværksscanning alene savner de mest kritiske skyangrebsvektorer. Cloud-testere har brug for dyb platformsviden.
  • IAM er den primære angrebsoverflade:De fleste skybrud involverer identitetskompromis, ikke netværksudnyttelse. Test skal fokusere på IAM-politikker, rolleantagelser og legitimationsstyring.
  • Udbyderpolitikker er ændret:AWS kræver ikke længere forhåndsgodkendelse for de fleste tjenester. Azure og GCP har deres egne politikker. Kontroller altid gældende regler før test.
  • Automatisk scanning er nødvendig, men utilstrækkelig:Værktøjer som ScoutSuite, Prowler og CloudSploit finder fejlkonfigurationer. Manuel test finder de kreative angrebskæder, som automatiserede værktøjer savner.

Cloud-specifikke angrebsvektorer

Attack VectorBeskrivelsePlatformIndvirkning
IAM Privilegium-eskaleringUdnytter alt for tilladelige IAM-politikker for at få administratoradgangAlleFuld kontokompromis
Udnyttelse af instansmetadataAdgang til IMDS for at stjæle IAM rollelegitimationsoplysningerAWS (IMDSv1)Legitimationstyveri, sidebevægelse
Tillidsmisbrug på tværs af kontiUdnyttelse af tillidsforhold mellem kontiAWSKompromis med flere konti
Serverløs injektionInjicere ondsindet nyttelast gennem hændelsesdataAlle (Lambda, funktioner)Kodeudførelse, datatyveri
Container EscapeBryder ud af container for at få adgang til værtsknudeAlle (EKS, AKS, GKE)Cluster kompromis
LageroptællingOpdagelse og adgang til forkert konfigurerede offentlige bucketsAlle (S3, Blob, GCS)Dataeksponering
Managed Service FejlkonfigurationUdnytter standard- eller svage konfigurationer i PaaS-tjenesterAlleDataadgang, tjenestemisbrug

Skypenetrationstestmetode

Fase 1: Rekognoscering og opregning

Ekstern rekognoscering identificerer offentligt tilgængelige cloud-ressourcer: S3 buckets, Azure Blob-containere, eksponerede API'er, login-portaler og DNS-poster, der afslører cloud-infrastruktur. Intern opregning (med medfølgende legitimationsoplysninger) kortlægger IAM-politikker, roller, servicekonfigurationer og netværksarkitektur. Værktøjer: ScoutSuite, Prowler, CloudMapper, Pacu.

Fase 2: Sårbarhedsidentifikation

Automatiseret scanning identificerer kendte fejlkonfigurationer og sårbarheder: alt for tilladelige IAM-politikker, ukrypteret lagring, eksponering for offentlige netværk, manglende MFA, forældede AMI'er og usikre tjenestekonfigurationer. Manuel analyse identificerer logiske sårbarheder, som automatiserede værktøjer savner: komplekse IAM-politikinteraktioner, tillidsforholdskæder og API-skymisbrug på applikationsniveau.

Fase 3: Udnyttelse

Med eksplicit autorisation forsøger testere at udnytte identificerede sårbarheder til at demonstrere virkninger i den virkelige verden. Cloud-specifik udnyttelse inkluderer: IAM privilegieeskaleringskæder (startende fra lavprivilegerede brugere, eskalerer til admin), SSRF-angreb mod metadatatjenester (udtrækning af IAM legitimationsoplysninger fra EC2 forekomster), udnyttelse på tværs af tjenester (ved brug af kompromitterede Lambda-udbrudsforsøg) og container RDS-forsøg.

Fase 4: Efterudnyttelse og rapportering

Dokumenter hele angrebskæden: indledende adgang, privilegieeskalering, lateral bevægelse og dataadgang. Angiv specifikke afhjælpningstrin for hvert fund, prioriteret efter risiko. Inkluder både de tekniske detaljer (for sikkerhedsteams) og en oversigt over virksomhedens konsekvenser (for ledere). Sky-specifik afhjælpning involverer ofte IAM-politikstramninger, servicekonfigurationsændringer og netværkssegmenteringsjusteringer.

Politikker for udbyderpenetrationstest

UdbyderKræver godkendelse?Tilladte tjenesterBegrænsninger
AWSNej (for de fleste tjenester)EC2, RDS, Lambda, API Gateway, CloudFront, Aurora, ECS osv.Ingen DoS-test, ingen DNS-zone, der går mod rute 53
AzureUnderretning påkrævetVM'er, App Service, Azure SQL, funktioner osv.Send via Azure sikkerhedsportal, ingen DoS
GCPIngenCompute Engine, App Engine, Cloud Functions, GKE osv.Skal være dit eget projekt, ingen DoS, ingen social engineering

Anbefalede værktøjer til skypenetrationstest

  • Pacu:AWS udnyttelsesramme (open source, modulær, dækker 100+ AWS angrebsteknikker)
  • ScoutSuite:Multi-cloud sikkerhedsrevision (AWS, Azure, GCP konfigurationsgennemgang)
  • Prowler:AWS vurdering af bedste praksis for sikkerhed (CIS-benchmarks, PCI DSS, HIPAA)
  • CloudSploit:Overvågning af cloud-sikkerhedskonfiguration (alle større udbydere)
  • Cloudfox:AWS optælling og udnyttelse assistance
  • MicroBurst:Azure penetrationstestværktøjssæt
  • GCPBucketBrute:GCP opregning af lagerspand

Hvordan Opsio leverer skypenetrationstest

  • Cloud-certificerede testere:Vores penetrationstestere har AWS Security Specialty, Azure Security Engineer og OSCP-certificeringer.
  • Platformspecifik metode:Testmetodologi tilpasset til hver cloud-udbyders arkitektur og angrebsoverflade.
  • IAM-fokuseret test:Dyb analyse af IAM politikker, tillidsforhold og privilegieeskaleringsstier.
  • Handlende rapportering:Fund med specifikke afhjælpningstrin, ikke kun sårbarhedslister.
  • Udbedringsstøtte:Vi hjælper med at rette det, vi finder - skærpelse af IAM-politikker, stramning af konfigurationer og implementering af sikkerhedskontroller.

Ofte stillede spørgsmål

Hvor ofte skal jeg penetrationsteste mit cloudmiljø?

Som minimum årligt og efter enhver større arkitektonisk ændring (ny kontostruktur, nye tjenester, betydelige applikationsimplementeringer). Organisationer med højrisikoprofiler eller overholdelseskrav (NIS2, PCI DSS) bør teste halvårligt. Kontinuerlig automatiseret scanning (CSPM) bør køre mellem manuelle tests for at fange konfigurationsdrift.

Kan penetrationstest forårsage udfald i mit cloudmiljø?

Skypenetrationstest med korrekt omfang er designet til at undgå forstyrrelser. Testning udføres i koordination med dit team, med aftalte scope-grænser og med etablerede kommunikationskanaler for enhver uventet påvirkning. Opsio bruger sikre testteknikker og opererer under strenge regler for engagement for at forhindre produktionspåvirkning.

Hvad er forskellen mellem skypenetrationstest og en cloud-sikkerhedsvurdering?

En cloud-sikkerhedsvurdering evaluerer konfiguration og overholdelse gennem scanning og gennemgang. Penetrationstest går videre - den forsøger at udnytte sårbarheder til at demonstrere virkningen af ​​angreb fra den virkelige verden. Vurdering finder fejlkonfigurationer; penetrationstest beviser, at de kan udnyttes og viser, hvad en angriber kan opnå. Begge er værdifulde og komplementære.

Hvor meget koster skypenetrationstest?

Skypenetrationstest koster typisk $15.000-40.000 pr. engagement afhængigt af omfang (antal konti, tjenester og kompleksitet). Mindre, fokuserede tests (enkelt applikation eller konto) kan være $8.000-15.000. Opsio giver tilbud til faste priser baseret på omfangsvurdering, så du kender omkostningerne, før du forpligter dig.

Om forfatteren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Vil du implementere det, du lige har læst?

Vores arkitekter kan hjælpe dig med at omsætte disse indsigter til handling.