Opsio - Cloud and AI Solutions

Test di penetrazione del cloud: guida completa per AWS, Azure e GCP

Published: ·Updated: ·Reviewed by Opsio Engineering Team
Fredrik Karlsson

I test di penetrazione tradizionali sono stati progettati per le reti locali. Lo stesso approccio funziona nel cloud?Non del tutto. Gli ambienti cloud introducono vettori di attacco unici (escalation dei privilegi IAM, sfruttamento dei servizi di metadati, iniezione serverless e abuso di fiducia tra account) che richiedono una metodologia di test specifica per il cloud. Questa guida spiega come pianificare, eseguire e segnalare i test di penetrazione del cloud su AWS, Azure e GCP.

Punti chiave

  • Il pentesting sul cloud richiede competenze diverse:La sola scansione della rete non individua i vettori di attacco cloud più critici. I tester del cloud necessitano di una conoscenza approfondita della piattaforma.
  • IAM è la superficie di attacco principale:La maggior parte delle violazioni del cloud comportano la compromissione dell’identità, non lo sfruttamento della rete. I test devono concentrarsi sulle policy IAM, sui presupposti dei ruoli e sulla gestione delle credenziali.
  • Le politiche del fornitore sono cambiate:AWS non richiede più la pre-approvazione per la maggior parte dei servizi. Azure e GCP hanno le proprie politiche. Verificare sempre le regole attuali prima di eseguire il test.
  • La scansione automatizzata è necessaria ma non sufficiente:Strumenti come ScoutSuite, Prowler e CloudSploit rilevano configurazioni errate. I test manuali individuano le catene di attacchi creativi che gli strumenti automatizzati non riescono a individuare.

Vettori di attacco specifici del cloud

Vettore di attaccoDescrizionePiattaformaImpatto
IAM Escalation dei privilegiSfruttare policy IAM eccessivamente permissive per ottenere l'accesso amministrativoTuttiCompromissione dell'intero account
Sfruttamento dei metadati dell'istanzaAccesso a IMDS per rubare le credenziali del ruolo IAMAWS (IMDSv1)Furto di credenziali, spostamento laterale
Abuso di trust su più accountSfruttare le relazioni di fiducia tra gli accountAWSCompromissione di più account
Iniezione senza serverIniezione di payload dannosi attraverso i dati degli eventiTutto (Lambda, Funzioni)Esecuzione di codice, furto di dati
Fuga dal containerUscita dal contenitore per accedere al nodo hostTutti (EKS, AKS, GKE)Compromissione del cluster
Enumerazione dello spazio di archiviazioneIndividuazione e accesso a bucket pubblici configurati in modo erratoTutto (S3, BLOB, GCS)Esposizione dei dati
Configurazione errata del servizio gestitoSfruttare configurazioni predefinite o deboli nei servizi PaaSTuttiAccesso ai dati, abuso del servizio

Metodologia di test di penetrazione del cloud

Fase 1: Ricognizione ed enumerazione

La ricognizione esterna identifica le risorse cloud accessibili pubblicamente: bucket S3, contenitori BLOB Azure, API esposte, portali di accesso e record DNS che rivelano l'infrastruttura cloud. L'enumerazione interna (con le credenziali fornite) mappa le policy, i ruoli, le configurazioni dei servizi e l'architettura di rete di IAM. Strumenti: ScoutSuite, Prowler, CloudMapper, Pacu.

Fase 2: Identificazione della vulnerabilità

La scansione automatizzata identifica errate configurazioni e vulnerabilità note: policy IAM eccessivamente permissive, storage non crittografato, esposizione alla rete pubblica, MFA mancante, AMI obsolete e configurazioni di servizi non sicure. L'analisi manuale identifica le vulnerabilità logiche che gli strumenti automatizzati non rilevano: complesse interazioni tra policy IAM, catene di relazioni di fiducia e abusi API cloud a livello di applicazione.

Fase 3: Sfruttamento

Con un'autorizzazione esplicita, i tester tentano di sfruttare le vulnerabilità identificate per dimostrare l'impatto nel mondo reale. Lo sfruttamento specifico del cloud include: catene di escalation dei privilegi IAM (a partire dall'utente con privilegi bassi, passando all'amministratore), attacchi SSRF contro servizi di metadati (estrazione delle credenziali IAM dalle istanze EC2), sfruttamento tra servizi (utilizzando Lambda compromesso per accedere ai dati RDS) e tentativi di breakout del contenitore.

Fase 4: post-sfruttamento e rendicontazione

Documenta l'intera catena di attacco: accesso iniziale, escalation dei privilegi, movimento laterale e accesso ai dati. Fornire passaggi di riparazione specifici per ciascun risultato, ordinati in base al rischio. Includere sia i dettagli tecnici (per i team di sicurezza) sia il riepilogo dell'impatto aziendale (per i dirigenti). La riparazione specifica del cloud spesso comporta un rafforzamento delle policy IAM, modifiche alla configurazione del servizio e aggiustamenti della segmentazione della rete.

Politiche di test di penetrazione del provider

FornitoreApprovazione richiesta?Servizi consentitiRestrizioni
AWSNo (per la maggior parte dei servizi)EC2, RDS, Lambda, API Gateway, CloudFront, Aurora, ECS, ecc.Nessun test DoS, nessuna zona DNS che cammina contro la Route 53
AzureNotifica richiestaVM, servizio app, Azure SQL, funzioni e così via.Invia tramite il portale di sicurezza Azure, senza DoS
GCPNOCompute Engine, App Engine, Cloud Functions, GKE, ecc.Deve essere un tuo progetto, niente DoS, niente ingegneria sociale

Strumenti consigliati per i test di penetrazione del cloud

  • Pacu:AWS framework di sfruttamento (open source, modulare, copre oltre 100 tecniche di attacco AWS)
  • Scout Suite:Controllo della sicurezza multi-cloud (revisione della configurazione AWS, Azure, GCP)
  • Cacciatore:AWS valutazione delle migliori pratiche di sicurezza (benchmark CIS, PCI DSS, HIPAA)
  • CloudSploit:Monitoraggio della configurazione della sicurezza nel cloud (tutti i principali fornitori)
  • Cloudfox:AWS assistenza all'enumerazione e allo sfruttamento
  • MicroBurst:Azure toolkit per test di penetrazione
  • GCPBucketBrute:GCP enumerazione del bucket di archiviazione

In che modo Opsio fornisce test di penetrazione del cloud

  • Tester certificati cloud:I nostri penetration tester possiedono le certificazioni AWS Security Specialty, Azure Security Engineer e OSCP.
  • Metodologia specifica della piattaforma:Metodologia di test personalizzata per l'architettura e la superficie di attacco di ciascun fornitore di servizi cloud.
  • Test mirati su IAM:Analisi approfondita delle policy IAM, delle relazioni di fiducia e dei percorsi di escalation dei privilegi.
  • Reporting utilizzabile:Risultati con passaggi di riparazione specifici, non solo elenchi di vulnerabilità.
  • Supporto alla bonifica:Aiutiamo a correggere ciò che troviamo: rafforzando le policy IAM, rafforzando le configurazioni e implementando controlli di sicurezza.

Domande frequenti

Con quale frequenza dovrei testare la penetrazione del mio ambiente cloud?

Almeno una volta all'anno e dopo qualsiasi modifica architetturale importante (nuova struttura dell'account, nuovi servizi, implementazioni significative di applicazioni). Le organizzazioni con profili ad alto rischio o requisiti di conformità (NIS2, PCI DSS) dovrebbero eseguire test semestralmente. La scansione automatizzata continua (CSPM) deve essere eseguita tra i test manuali per individuare le deviazioni della configurazione.

I test di penetrazione possono causare interruzioni nel mio ambiente cloud?

I test di penetrazione del cloud con ambito adeguato sono progettati per evitare interruzioni. I test vengono condotti in coordinamento con il tuo team, con limiti di ambito concordati e con canali di comunicazione stabiliti per qualsiasi impatto imprevisto. Opsio utilizza tecniche di test sicure e opera secondo rigide regole di impegno per prevenire l'impatto sulla produzione.

Qual è la differenza tra il test di penetrazione del cloud e una valutazione della sicurezza del cloud?

Una valutazione della sicurezza cloud valuta la configurazione e la conformità attraverso la scansione e la revisione. I test di penetrazione vanno oltre: tentano di sfruttare le vulnerabilità per dimostrare l’impatto di un attacco nel mondo reale. La valutazione rileva configurazioni errate; i test di penetrazione dimostrano che sono sfruttabili e mostrano cosa potrebbe ottenere un utente malintenzionato. Entrambi sono preziosi e complementari.

Quanto costa il test di penetrazione del cloud?

I test di penetrazione del cloud in genere costano $ 15.000-40.000 per impegno a seconda dell'ambito (numero di account, servizi e complessità). Test più piccoli e mirati (applicazione o account singolo) possono costare $ 8.000-15.000. Opsio fornisce preventivi a prezzo fisso basati sulla valutazione dell'ambito in modo da conoscere il costo prima di impegnarsi.

About the Author

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Want to Implement What You Just Read?

Our architects can help you turn these insights into action for your environment.