Opsio - Cloud and AI Solutions

Cloudpenetratietesten: complete handleiding voor AWS, Azure en GCP

Published: ·Updated: ·Reviewed by Opsio Engineering Team
Fredrik Karlsson

Traditionele penetratietests zijn ontworpen voor lokale netwerken. Werkt dezelfde aanpak in de cloud?Niet helemaal. Cloudomgevingen introduceren unieke aanvalsvectoren – IAM escalatie van bevoegdheden, exploitatie van metadataservices, serverloze injectie en vertrouwensmisbruik tussen accounts – waarvoor een cloudspecifieke testmethodologie vereist is. In deze handleiding wordt beschreven hoe u cloudpenetratietests plant, uitvoert en rapporteert voor AWS, Azure en GCP.

Belangrijkste afhaalrestaurants

  • Voor cloud-pentesting zijn verschillende vaardigheden vereist:Alleen al netwerkscannen mist de meest kritische cloudaanvalvectoren. Cloudtesters hebben diepgaande platformkennis nodig.
  • IAM is het primaire aanvalsoppervlak:Bij de meeste inbreuken op de cloud gaat het om identiteitscompromis en niet om netwerkexploitatie. Het testen moet zich richten op IAM-beleid, rolaannames en referentiebeheer.
  • Het providerbeleid is gewijzigd:Voor de meeste services is voor AWS geen voorafgaande goedkeuring meer vereist. Azure en GCP hebben hun eigen beleid. Controleer altijd de huidige regels voordat u gaat testen.
  • Geautomatiseerd scannen is noodzakelijk maar onvoldoende:Tools als ScoutSuite, Prowler en CloudSploit vinden verkeerde configuraties. Handmatig testen vindt de creatieve aanvalsketens die geautomatiseerde tools missen.

Cloudspecifieke aanvalsvectoren

AanvalsvectorBeschrijvingPlatformImpact
IAM Escalatie van bevoegdhedenHet misbruiken van overdreven toegeeflijk IAM-beleid om beheerderstoegang te krijgenAllesVolledig accountcompromis
Exploitatie van instance-metagegevensToegang tot IMDS om IAM rolreferenties te stelenAWS (IMDSv1)Diefstal van legitimatiegegevens, zijdelingse beweging
Misbruik van vertrouwen tussen accountsVertrouwensrelaties tussen accounts misbruikenAWSCompromis voor meerdere accounts
Serverloze injectieHet injecteren van kwaadaardige payloads via gebeurtenisgegevensAlles (Lambda, Functies)Code-uitvoering, gegevensdiefstal
ContainerontsnappingDe container verlaten om toegang te krijgen tot het hostknooppuntAlles (EKS, AKS, GKE)Clustercompromis
OpslagopsommingVerkeerd geconfigureerde openbare buckets ontdekken en openenAlles (S3, Blob, GCS)Gegevensblootstelling
Misconfiguratie van beheerde serviceMisbruik maken van standaard- of zwakke configuraties in PaaS-servicesAllesGegevenstoegang, servicemisbruik

Methodologie voor cloud-penetratietests

Fase 1: Verkenning en telling

Externe verkenning identificeert openbaar toegankelijke cloudbronnen: S3 buckets, Azure Blob-containers, blootgestelde API's, inlogportals en DNS records die de cloudinfrastructuur onthullen. Interne opsomming (met verstrekte inloggegevens) brengt IAM beleid, rollen, serviceconfiguraties en netwerkarchitectuur in kaart. Hulpmiddelen: ScoutSuite, Prowler, CloudMapper, Pacu.

Fase 2: Identificatie van de kwetsbaarheid

Geautomatiseerd scannen identificeert bekende verkeerde configuraties en kwetsbaarheden: overdreven tolerant IAM-beleid, niet-versleutelde opslag, blootstelling aan openbare netwerken, ontbrekende MFA, verouderde AMI's en onveilige serviceconfiguraties. Handmatige analyse identificeert logische kwetsbaarheden die geautomatiseerde tools over het hoofd zien: complexe IAM beleidsinteracties, vertrouwensrelatieketens en API-misbruik op applicatieniveau.

Fase 3: Exploitatie

Met expliciete toestemming proberen testers geïdentificeerde kwetsbaarheden te misbruiken om de impact in de echte wereld aan te tonen. Cloud-specifieke exploitatie omvat: IAM escalatieketens van bevoegdheden (beginnend bij een gebruiker met weinig rechten, escalerend naar de beheerder), SSRF-aanvallen op metadatadiensten (het extraheren van IAM inloggegevens uit EC2 instances), cross-service-exploitatie (met behulp van gecompromitteerde Lambda om toegang te krijgen tot RDS-gegevens) en pogingen tot het uitbreken van containers.

Fase 4: Na-exploitatie en rapportage

Documenteer de volledige aanvalsketen: initiële toegang, escalatie van bevoegdheden, laterale verplaatsing en gegevenstoegang. Geef voor elke bevinding specifieke herstelstappen op, geprioriteerd op basis van risico. Neem zowel de technische details (voor beveiligingsteams) als de samenvatting van de zakelijke impact (voor leidinggevenden) op. Cloud-specifiek herstel omvat vaak een aanscherping van het beleid, wijzigingen in de serviceconfiguratie en aanpassingen aan de netwerksegmentatie.

Beleid voor penetratietesten van providers

AanbiederGoedkeuring vereist?Toegestane dienstenBeperkingen
AWSNee (voor de meeste services)EC2, RDS, Lambda, API Gateway, CloudFront, Aurora, ECS, enz.Geen DoS-tests, geen DNS-zone die tegen Route 53
loopt AzureKennisgeving vereistVM's, App Service, Azure SQL, functies, enz.Indienen via Azure beveiligingsportaal, geen DoS
GCPNeeCompute Engine, App Engine, Cloudfuncties, GKE, etc.Moet uw eigen project zijn, geen DoS, geen social engineering

Aanbevolen tools voor cloud-penetratietesten

  • Pacu:AWS exploitatieframework (open source, modulair, omvat meer dan 100 AWS aanvalstechnieken)
  • ScoutSuite:Multi-cloud beveiligingsaudit (AWS, Azure, GCP configuratiebeoordeling)
  • Prowler:AWS beoordeling van best practices op het gebied van beveiliging (CIS-benchmarks, PCI DSS, HIPAA)
  • CloudSploit:Monitoring van cloudbeveiligingsconfiguratie (alle grote providers)
  • Wolkfox:AWS hulp bij opsomming en exploitatie
  • MicroBurst:Azure toolkit voor penetratietesten
  • GCPBucketBrute:GCP opsomming van opslagbuckets

Hoe Opsio cloud-penetratietests levert

  • Cloud-gecertificeerde testers:Onze penetratietesters beschikken over de AWS Security Specialty, Azure Security Engineer en OSCP-certificeringen.
  • Platformspecifieke methodologie:Testmethodologie aangepast aan de architectuur en het aanvalsoppervlak van elke cloudprovider.
  • IAM-gerichte testen:Diepgaande analyse van IAM-beleid, vertrouwensrelaties en escalatiepaden voor bevoegdheden.
  • Rapportage waarop actie kan worden ondernomen:Bevindingen met specifieke herstelstappen, niet alleen lijsten met kwetsbaarheden.
  • Ondersteuning bij herstel:We helpen oplossen wat we tegenkomen: het verscherpen van het IAM-beleid, het aanscherpen van configuraties en het implementeren van beveiligingscontroles.

Veelgestelde vragen

Hoe vaak moet ik mijn cloudomgeving testen op penetratie?

Minimaal jaarlijks en na elke grote architectonische verandering (nieuwe accountstructuur, nieuwe services, aanzienlijke applicatie-implementaties). Organisaties met een hoog risicoprofiel of nalevingsvereisten (NIS2, PCI DSS) moeten halfjaarlijks testen. Tussen handmatige tests moet continu geautomatiseerd scannen (CSPM) worden uitgevoerd om configuratieafwijkingen op te vangen.

Kunnen penetratietesten storingen veroorzaken in mijn cloudomgeving?

Goed uitgevoerde cloudpenetratietests zijn ontworpen om verstoring te voorkomen. Het testen wordt uitgevoerd in overleg met uw team, met afgesproken reikwijdtegrenzen en met gevestigde communicatiekanalen voor eventuele onverwachte gevolgen. Opsio gebruikt veilige testtechnieken en werkt volgens strikte regels om productie-impact te voorkomen.

Wat is het verschil tussen cloudpenetratietesten en een cloudbeveiligingsbeoordeling?

Een cloudbeveiligingsbeoordeling evalueert de configuratie en naleving door middel van scannen en beoordelen. Penetratietesten gaan verder: het probeert kwetsbaarheden te misbruiken om de impact van aanvallen in de echte wereld aan te tonen. Beoordeling vindt verkeerde configuraties; Penetratietests bewijzen dat ze kunnen worden misbruikt en laten zien wat een aanvaller zou kunnen bereiken. Beide zijn waardevol en complementair.

Hoeveel kost het testen van cloudpenetratie?

Het testen van cloudpenetratie kost doorgaans €15.000-40.000 per opdracht, afhankelijk van de omvang (aantal accounts, services en complexiteit). Kleinere, gerichte tests (enkele applicatie of account) kunnen $ 8.000-15.000 kosten. Opsio biedt offertes met een vaste prijs op basis van een scope-analyse, zodat u de kosten kent voordat u zich vastlegt.

About the Author

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Want to Implement What You Just Read?

Our architects can help you turn these insights into action for your environment.