Opsio - Cloud and AI Solutions

Cloud-Penetrationstests: Vollständiger Leitfaden für AWS, Azure und GCP

Veröffentlicht: ·Aktualisiert: ·Geprüft vom Opsio-Ingenieurteam
Fredrik Karlsson

Herkömmliche Penetrationstests wurden für lokale Netzwerke entwickelt. Funktioniert der gleiche Ansatz in der Cloud?Nicht ganz. Cloud-Umgebungen bringen einzigartige Angriffsvektoren mit sich – IAM-Berechtigungsausweitung, Ausnutzung von Metadatendiensten, serverlose Injektion und kontenübergreifender Vertrauensmissbrauch –, die cloudspezifische Testmethoden erfordern. In diesem Leitfaden erfahren Sie, wie Sie Cloud-Penetrationstests für AWS, Azure und GCP planen, ausführen und melden.

Wichtige Erkenntnisse

  • Cloud-Pentesting erfordert unterschiedliche Fähigkeiten:Allein beim Netzwerkscannen werden die kritischsten Cloud-Angriffsvektoren übersehen. Cloud-Tester benötigen umfassende Plattformkenntnisse.
  • IAM ist die primäre Angriffsfläche:Bei den meisten Cloud-Verstößen handelt es sich um eine Identitätskompromittierung und nicht um eine Ausnutzung des Netzwerks. Die Tests müssen sich auf IAM-Richtlinien, Rollenannahmen und die Verwaltung von Anmeldeinformationen konzentrieren.
  • Die Anbieterrichtlinien haben sich geändert:AWS erfordert für die meisten Dienste keine Vorabgenehmigung mehr. Azure und GCP haben ihre eigenen Richtlinien. Überprüfen Sie vor dem Test immer die aktuellen Regeln.
  • Automatisiertes Scannen ist notwendig, aber unzureichend:Tools wie ScoutSuite, Prowler und CloudSploit finden Fehlkonfigurationen. Manuelle Tests finden die kreativen Angriffsketten, die automatisierten Tools entgehen.

Cloud-spezifische Angriffsvektoren

AngriffsvektorBeschreibungPlattformAuswirkungen
IAM PrivilegieneskalationAusnutzung übermäßig freizügiger IAM-Richtlinien, um Administratorzugriff zu erhaltenAlleVollständige Kontokompromittierung
Ausnutzung von InstanzmetadatenZugriff auf IMDS, um Anmeldeinformationen für die Rolle IAM zu stehlenAWS (IMDSv1)Ausweisdiebstahl, seitliche Bewegung
Kontoübergreifender VertrauensmissbrauchAusnutzen von Vertrauensbeziehungen zwischen KontenAWSKompromittierung mehrerer Konten
Serverlose InjektionEinschleusen bösartiger Payloads über EreignisdatenAlle (Lambda, Funktionen)Codeausführung, Datendiebstahl
ContainerfluchtAusbruch aus dem Container, um auf den Hostknoten zuzugreifenAlle (EKS, AKS, GKE)Cluster-Kompromiss
SpeicheraufzählungErkennen und Zugreifen auf falsch konfigurierte öffentliche BucketsAlle (S3, Blob, GCS)Datenexposition
Fehlkonfiguration des verwalteten DienstesAusnutzung von Standardkonfigurationen oder schwachen Konfigurationen in PaaS-DienstenAlleDatenzugriff, Dienstmissbrauch

Methodik für Cloud-Penetrationstests

Phase 1: Aufklärung und Zählung

Externe Aufklärung identifiziert öffentlich zugängliche Cloud-Ressourcen: S3-Buckets, Azure-Blob-Container, offengelegte APIs, Anmeldeportale und DNS-Datensätze, die die Cloud-Infrastruktur offenlegen. Die interne Aufzählung (mit bereitgestellten Anmeldeinformationen) ordnet IAM-Richtlinien, Rollen, Dienstkonfigurationen und Netzwerkarchitektur zu. Tools: ScoutSuite, Prowler, CloudMapper, Pacu.

Phase 2: Identifizierung von Schwachstellen

Automatisiertes Scannen identifiziert bekannte Fehlkonfigurationen und Schwachstellen: übermäßig freizügige IAM-Richtlinien, unverschlüsselter Speicher, öffentliche Netzwerkgefährdung, fehlende MFA, veraltete AMIs und unsichere Dienstkonfigurationen. Die manuelle Analyse identifiziert logische Schwachstellen, die automatisierte Tools übersehen: komplexe IAM-Richtlinieninteraktionen, Vertrauensbeziehungsketten und Cloud-API-Missbrauch auf Anwendungsebene.

Phase 3: Ausbeutung

Mit ausdrücklicher Genehmigung versuchen Tester, identifizierte Schwachstellen auszunutzen, um die Auswirkungen in der Praxis zu demonstrieren. Cloud-spezifische Ausnutzung umfasst: Eskalationsketten von IAM-Berechtigungen (beginnend beim Benutzer mit geringen Berechtigungen, eskaliert zum Administrator), SSRF-Angriffe auf Metadatendienste (Extrahieren von IAM-Anmeldeinformationen aus EC2-Instanzen), dienstübergreifende Ausnutzung (Verwendung kompromittierter Lambda für den Zugriff auf RDS-Daten) und Container-Ausbruchsversuche.

Phase 4: Nachnutzung und Berichterstattung

Dokumentieren Sie die gesamte Angriffskette: Erstzugriff, Rechteausweitung, laterale Bewegung und Datenzugriff. Stellen Sie für jeden Befund spezifische Abhilfeschritte bereit, geordnet nach Risiko. Fügen Sie sowohl die technischen Details (für Sicherheitsteams) als auch die Zusammenfassung der geschäftlichen Auswirkungen (für Führungskräfte) hinzu. Eine Cloud-spezifische Behebung umfasst häufig eine Verschärfung der IAM-Richtlinien, Änderungen der Dienstkonfiguration und Anpassungen der Netzwerksegmentierung.

Richtlinien für Anbieter-Penetrationstests

AnbieterGenehmigung erforderlich?Zulässige DiensteEinschränkungen
AWSNein (für die meisten Dienste)EC2, RDS, Lambda, API Gateway, CloudFront, Aurora, ECS usw.Keine DoS-Tests, kein DNS-Zonenwandern gegen Route 53
AzureBenachrichtigung erforderlichVMs, App Service, Azure SQL, Funktionen usw.Übermittlung über das Sicherheitsportal Azure, kein DoS
GCPNEINCompute Engine, App Engine, Cloud Functions, GKE usw.Muss Ihr eigenes Projekt sein, kein DoS, kein Social Engineering

Empfohlene Tools für Cloud-Penetrationstests

  • Pacu:AWS-Ausbeutungsframework (Open Source, modular, deckt über 100 AWS-Angriffstechniken ab)
  • ScoutSuite:Multi-Cloud-Sicherheitsprüfung (AWS, Azure, GCP Konfigurationsüberprüfung)
  • Herumtreiber:AWS Bewertung bewährter Sicherheitspraktiken (CIS-Benchmarks, PCI DSS, HIPAA)
  • CloudSploit:Überwachung der Cloud-Sicherheitskonfiguration (alle großen Anbieter)
  • Cloudfox:AWS Aufzählungs- und Verwertungsunterstützung
  • MicroBurst:Azure Penetrationstest-Toolkit
  • GCPBucketBrute:GCP Speicher-Bucket-Aufzählung

Wie Opsio Cloud-Penetrationstests liefert

  • Cloud-zertifizierte Tester:Unsere Penetrationstester verfügen über die Zertifizierungen AWS Security Specialty, Azure Security Engineer und OSCP.
  • Plattformspezifische Methodik:Auf die Architektur und Angriffsfläche jedes Cloud-Anbieters zugeschnittene Testmethodik.
  • IAM-fokussiertes Testen:Umfassende Analyse von IAM-Richtlinien, Vertrauensbeziehungen und Eskalationspfaden für Rechte.
  • Umsetzbare Berichterstattung:Ergebnisse mit spezifischen Behebungsschritten, nicht nur Schwachstellenlisten.
  • Unterstützung bei der Behebung:Wir helfen, das zu beheben, was wir finden – indem wir IAM-Richtlinien verschärfen, Konfigurationen verschärfen und Sicherheitskontrollen implementieren.

Häufig gestellte Fragen

Wie oft sollte ich meine Cloud-Umgebung einem Penetrationstest unterziehen?

Mindestens einmal jährlich und nach jeder größeren Architekturänderung (neue Kontostruktur, neue Dienste, bedeutende Anwendungsbereitstellungen). Organisationen mit hohem Risikoprofil oder Compliance-Anforderungen (NIS2, PCI DSS) sollten halbjährlich testen. Zwischen manuellen Tests sollte ein kontinuierlicher automatisierter Scan (CSPM) ausgeführt werden, um Konfigurationsabweichungen zu erkennen.

Können Penetrationstests zu Ausfällen in meiner Cloud-Umgebung führen?

Durch richtig angelegte Cloud-Penetrationstests sollen Störungen vermieden werden. Die Tests werden in Abstimmung mit Ihrem Team, mit vereinbarten Umfangsgrenzen und mit etablierten Kommunikationskanälen für unerwartete Auswirkungen durchgeführt. Opsio verwendet sichere Testtechniken und arbeitet nach strengen Einsatzregeln, um Auswirkungen auf die Produktion zu verhindern.

Was ist der Unterschied zwischen einem Cloud-Penetrationstest und einer Cloud-Sicherheitsbewertung?

Bei einer Cloud-Sicherheitsbewertung werden Konfiguration und Compliance durch Scannen und Überprüfen bewertet. Penetrationstests gehen noch einen Schritt weiter – sie versuchen, Schwachstellen auszunutzen, um die Auswirkungen eines Angriffs in der Praxis zu demonstrieren. Die Bewertung findet Fehlkonfigurationen; Penetrationstests beweisen, dass sie ausnutzbar sind und zeigen, was ein Angreifer erreichen könnte. Beide sind wertvoll und ergänzen sich.

Wie viel kostet ein Cloud-Penetrationstest?

Cloud-Penetrationstests kosten je nach Umfang (Anzahl der Konten, Dienste und Komplexität) in der Regel 15.000 bis 40.000 US-Dollar pro Auftrag. Kleinere, gezieltere Tests (einzelne Anwendung oder Konto) können 8.000 bis 15.000 US-Dollar kosten. Opsio bietet Festpreisangebote auf der Grundlage einer Umfangsbewertung, sodass Sie die Kosten kennen, bevor Sie sich verpflichten.

Über den Autor

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Möchten Sie das Gelesene umsetzen?

Unsere Architekten helfen Ihnen, diese Erkenntnisse in die Praxis umzusetzen.