Opsio - Cloud and AI Solutions

Skypenetrasjonstesting: Komplett veiledning for AWS, Azure og GCP

Publisert: ·Oppdatert: ·Gjennomgått av Opsios ingeniørteam
Fredrik Karlsson

Tradisjonell penetrasjonstesting ble designet for lokale nettverk. Fungerer den samme tilnærmingen i skyen?Ikke helt. Skymiljøer introduserer unike angrepsvektorer – IAM privilegieskalering, utnyttelse av metadatatjenester, serverløs injeksjon og misbruk av tillit på tvers av kontoer – som krever skyspesifikk testmetodikk. Denne veiledningen dekker hvordan du planlegger, utfører og rapporterer skypenetrasjonstester på tvers av AWS, Azure og GCP.

Viktige takeaways

  • Skypentesting krever forskjellige ferdigheter:Nettverksskanning alene savner de mest kritiske skyangrepsvektorene. Skytestere trenger dyp plattformkunnskap.
  • IAM er den primære angrepsoverflaten:De fleste skybrudd involverer identitetskompromittering, ikke nettverksutnyttelse. Testing må fokusere på IAM-policyer, rolleforutsetninger og legitimasjonsadministrasjon.
  • Leverandørens retningslinjer er endret:AWS krever ikke lenger forhåndsgodkjenning for de fleste tjenester. Azure og GCP har sine egne retningslinjer. Kontroller alltid gjeldende regler før testing.
  • Automatisk skanning er nødvendig, men utilstrekkelig:Verktøy som ScoutSuite, Prowler og CloudSploit finner feilkonfigurasjoner. Manuell testing finner de kreative angrepskjedene som automatiserte verktøy savner.

Skyspesifikke angrepsvektorer

Attack VectorBeskrivelsePlattformVirkning
IAM Privilege-eskaleringUtnytter altfor tillatelige IAM-policyer for å få administratortilgangAlleFull kontokompromittering
Forekomst metadatautnyttelseTilgang til IMDS for å stjele IAM rollelegitimasjonAWS (IMDSv1)Legitimasjonstyveri, sidebevegelse
Misbruk av tillit på tvers av kontoerUtnyttelse av tillitsforhold mellom kontoerAWSKompromiss med flere kontoer
Serverløs injeksjonInjiserer ondsinnet nyttelast gjennom hendelsesdataAlle (Lambda, funksjoner)Kodeutførelse, datatyveri
Container EscapeBryte ut av beholder for å få tilgang til vertsnodenAlle (EKS, AKS, GKE)Klyngekompromiss
LagringsoppregningOppdage og få tilgang til feilkonfigurerte offentlige boketterAlle (S3, Blob, GCS)Dataeksponering
Feilkonfigurasjon av administrert tjenesteUtnytter standard eller svake konfigurasjoner i PaaS-tjenesterAlleDatatilgang, tjenestemisbruk

Skypenetrasjonstestmetode

Fase 1: Rekognosering og oppregning

Ekstern rekognosering identifiserer offentlig tilgjengelige skyressurser: S3 bøtter, Azure Blob-beholdere, eksponerte APIer, påloggingsportaler og DNS-poster som avslører skyinfrastruktur. Intern oppregning (med oppgitt legitimasjon) kartlegger IAM-policyer, roller, tjenestekonfigurasjoner og nettverksarkitektur. Verktøy: ScoutSuite, Prowler, CloudMapper, Pacu.

Fase 2: Sårbarhetsidentifikasjon

Automatisert skanning identifiserer kjente feilkonfigurasjoner og sårbarheter: altfor tillatelige IAM-policyer, ukryptert lagring, eksponering for offentlig nettverk, manglende MFA, utdaterte AMI-er og usikre tjenestekonfigurasjoner. Manuell analyse identifiserer logiske sårbarheter som automatiserte verktøy går glipp av: komplekse IAM-policyinteraksjoner, tillitsrelasjonskjeder og API-skymisbruk på applikasjonsnivå.

Fase 3: Utnyttelse

Med eksplisitt autorisasjon forsøker testere å utnytte identifiserte sårbarheter for å demonstrere virkelige konsekvenser. Skyspesifikk utnyttelse inkluderer: IAM rettighetseskaleringskjeder (starter fra brukere med lav privilegium, eskalerer til admin), SSRF-angrep mot metadatatjenester (ekstrahering av IAM-legitimasjon fra EC2-forekomster), utnyttelse på tvers av tjenester (ved bruk av kompromitterte Lambda-data) og RDS-forsøk på containere.

Fase 4: Etterutnyttelse og rapportering

Dokumenter hele angrepskjeden: innledende tilgang, rettighetseskalering, sideveis bevegelse og datatilgang. Gi spesifikke utbedringstrinn for hvert funn, prioritert etter risiko. Inkluder både de tekniske detaljene (for sikkerhetsteam) og et sammendrag av virksomhetens konsekvenser (for ledere). Skyspesifikk utbedring involverer ofte IAM policyinnstramming, endringer i tjenestekonfigurasjon og justeringer av nettverkssegmentering.

Retningslinjer for leverandørpenetrasjonstesting

LeverandørKreves godkjenning?Tillatte tjenesterBegrensninger
AWSNei (for de fleste tjenester)EC2, RDS, Lambda, API Gateway, CloudFront, Aurora, ECS osv.Ingen DoS-testing, ingen DNS-sone som går mot rute 53
AzureMelding krevesVM-er, apptjeneste, Azure SQL, funksjoner osv.Send gjennom Azure sikkerhetsportal, ingen DoS
GCPIngenCompute Engine, App Engine, Cloud Functions, GKE osv.Må være ditt eget prosjekt, ingen DoS, ingen sosial ingeniørkunst

Anbefalte verktøy for skypenetrasjonstesting

  • Pacu:AWS utnyttelsesrammeverk (åpen kildekode, modulært, dekker 100+ AWS angrepsteknikker)
  • ScoutSuite:Sikkerhetsrevisjon av flere skyer (AWS, Azure, GCP konfigurasjonsgjennomgang)
  • Prowler:AWS vurdering av beste praksis for sikkerhet (CIS benchmarks, PCI DSS, HIPAA)
  • CloudSploit:Overvåking av skysikkerhetskonfigurasjon (alle store leverandører)
  • Cloudfox:AWS oppregning og utnyttelseshjelp
  • MicroBurst:Azure verktøysett for penetrasjonstesting
  • GCPBucketBrute:GCP lagringsbøtte-oppregning

Hvordan Opsio leverer skypenetrasjonstesting

  • Skysertifiserte testere:Våre penetrasjonstestere har AWS Security Specialty, Azure Security Engineer og OSCP-sertifiseringer.
  • Plattformspesifikk metodikk:Testmetodikk tilpasset hver skyleverandørs arkitektur og angrepsoverflate.
  • IAM-fokusert testing:Dyp analyse av IAM policyer, tillitsforhold og rettighetsopptrappingsveier.
  • Handlingsbar rapportering:Funn med spesifikke utbedringstrinn, ikke bare sårbarhetslister.
  • Utbedringsstøtte:Vi hjelper til med å fikse det vi finner – hardere IAM-policyer, strammere konfigurasjoner og implementere sikkerhetskontroller.

Ofte stilte spørsmål

Hvor ofte bør jeg penetrasjonsteste skymiljøet mitt?

Minst årlig, og etter enhver større arkitektonisk endring (ny kontostruktur, nye tjenester, betydelige applikasjonsdistribusjoner). Organisasjoner med høyrisikoprofiler eller samsvarskrav (NIS2, PCI DSS) bør teste halvårlig. Kontinuerlig automatisert skanning (CSPM) bør kjøres mellom manuelle tester for å fange konfigurasjonsdrift.

Kan penetrasjonstesting forårsake strømbrudd i skymiljøet mitt?

Skypenetrasjonstesting med riktig omfang er designet for å unngå forstyrrelser. Testing utføres i koordinering med teamet ditt, med avtalte omfangsgrenser, og med etablerte kommunikasjonskanaler for enhver uventet påvirkning. Opsio bruker sikre testteknikker og opererer under strenge engasjementsregler for å forhindre produksjonspåvirkning.

Hva er forskjellen mellom skypenetrasjonstesting og en skysikkerhetsvurdering?

En skysikkerhetsvurdering evaluerer konfigurasjon og samsvar gjennom skanning og gjennomgang. Penetrasjonstesting går lenger – den forsøker å utnytte sårbarheter for å demonstrere angrep fra den virkelige verden. Vurdering finner feilkonfigurasjoner; penetrasjonstesting viser at de kan utnyttes og viser hva en angriper kan oppnå. Begge er verdifulle og komplementære.

Hvor mye koster skypenetrasjonstesting?

Skypenetrasjonstesting koster vanligvis $15 000–40 000 per engasjement avhengig av omfang (antall kontoer, tjenester og kompleksitet). Mindre, fokuserte tester (enkeltapplikasjon eller konto) kan være på $8 000–15 000. Opsio gir fastpristilbud basert på omfangsvurdering, slik at du vet kostnadene før du forplikter deg.

Om forfatteren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Vil du implementere det du nettopp leste?

Våre arkitekter kan hjelpe deg med å omsette disse innsiktene i praksis.