Opsio - Cloud and AI Solutions

Molnpenetrationstestning: Komplett guide för AWS, Azure och GCP

Publicerad: ·Uppdaterad: ·Granskad av Opsios ingenjörsteam
Fredrik Karlsson

Traditionell penetrationstestning utformades för lokala nätverk. Fungerar samma tillvägagångssätt i molnet?Inte helt. Molnmiljöer introducerar unika attackvektorer — IAM privilegieskalering, exploatering av metadatatjänster, serverlös injektion och missbruk av förtroende över flera konton — som kräver molnspecifik testmetod. Den här guiden beskriver hur man planerar, utför och rapporterar molnpenetrationstester över AWS, Azure och GCP.

Nyckel takeaways

  • Cloud pentesting kräver olika färdigheter:Enbart nätverksskanning missar de mest kritiska molnattackvektorerna. Molntestare behöver djup plattformskunskap.
  • IAM är den primära attackytan:De flesta molnintrång involverar identitetskompromisser, inte nätverksexploatering. Testning måste fokusera på IAM-policyer, rollantaganden och behörighetshantering.
  • Leverantörspolicyerna har ändrats:AWS kräver inte längre förhandsgodkännande för de flesta tjänster. Azure och GCP har sina egna policyer. Verifiera alltid gällande regler innan du testar.
  • Automatisk skanning är nödvändig men otillräcklig:Verktyg som ScoutSuite, Prowler och CloudSploit hittar felkonfigurationer. Manuell testning hittar de kreativa attackkedjor som automatiserade verktyg missar.

Molnspecifika attackvektorer

Attack VectorBeskrivningPlattformInverkan
IAM PrivilegeeskaleringUtnyttjar alltför tillåtande IAM-policyer för att få administratörsåtkomstAllaFullständig kontokompromiss
InstansmetadatautnyttjandeÅtkomst till IMDS för att stjäla IAM rolluppgifterAWS (IMDSv1)Meriteringsstöld, sidorörelse
Missbruk av förtroende över flera kontonUtnyttja förtroenderelationer mellan kontonAWSKompromiss med flera konton
Serverlös injektionInjicera skadliga nyttolaster genom händelsedataAlla (Lambda, funktioner)Kodexekvering, datastöld
Container EscapeBryter ut ur behållaren för att komma åt värdnodenAlla (EKS, AKS, GKE)Klusterkompromiss
LagringsuppräkningUpptäcka och komma åt felkonfigurerade offentliga bucketsAlla (S3, Blob, GCS)Dataexponering
Hanterad tjänst felkonfigurationUtnyttjar standard- eller svaga konfigurationer i PaaS-tjänsterAllaDataåtkomst, tjänstemissbruk

Molnpenetrationstestmetod

Fas 1: Spaning och uppräkning

Extern spaning identifierar offentligt tillgängliga molnresurser: S3-hinkar, Azure Blob-behållare, exponerade API:er, inloggningsportaler och DNS-poster som avslöjar molninfrastruktur. Intern uppräkning (med medföljande autentiseringsuppgifter) kartlägger IAM-policyer, roller, tjänstekonfigurationer och nätverksarkitektur. Verktyg: ScoutSuite, Prowler, CloudMapper, Pacu.

Fas 2: Sårbarhetsidentifiering

Automatisk genomsökning identifierar kända felkonfigurationer och sårbarheter: alltför tillåtande IAM-policyer, okrypterad lagring, exponering för offentliga nätverk, saknad MFA, föråldrade AMI:er och osäkra tjänstekonfigurationer. Manuell analys identifierar logiska sårbarheter som automatiserade verktyg missar: komplexa IAM policyinteraktioner, kedjor av förtroenderelationer och API molnmissbruk på applikationsnivå.

Fas 3: Exploatering

Med uttrycklig auktorisation försöker testare utnyttja identifierade sårbarheter för att visa verkliga effekter. Molnspecifik exploatering inkluderar: IAM behörighetsupptrappningskedjor (som börjar från användare med låg behörighet, eskalerar till administratör), SSRF-attacker mot metadatatjänster (extraherar IAM-referenser från EC2-instanser), cross-service-exploatering (med användning av komprometterade Lambda-data) och container RDS-försök.

Fas 4: Efter exploatering och rapportering

Dokumentera hela attackkedjan: initial åtkomst, privilegieskalering, sidoförflyttning och dataåtkomst. Tillhandahåll specifika saneringssteg för varje fynd, prioriterat efter risk. Inkludera både tekniska detaljer (för säkerhetsteam) och sammanfattning av affärskonsekvenser (för chefer). Molnspecifik sanering involverar ofta IAM policyskärpningar, tjänstekonfigurationsändringar och nätverkssegmenteringsjusteringar.

Providers penetrationstestpolicy

LeverantörGodkännande krävs?Tillåtna tjänsterBegränsningar
AWSNej (för de flesta tjänster)EC2, RDS, Lambda, API Gateway, CloudFront, Aurora, ECS, etc.Ingen DoS-testning, ingen DNS-zon som går mot Route 53
AzureAnmälan krävsvirtuella datorer, apptjänst, Azure SQL, funktioner, etc.Skicka genom Azure säkerhetsportal, ingen DoS
GCPIngaCompute Engine, App Engine, Cloud Functions, GKE, etc.Måste vara ditt eget projekt, ingen DoS, ingen social ingenjörskonst

Rekommenderade verktyg för molnpenetrationstestning

  • Pacu:AWS exploateringsramverk (öppen källkod, modulär, täcker 100+ AWS attacktekniker)
  • ScoutSuite:Säkerhetsgranskning av flera moln (AWS, Azure, GCP konfigurationsgranskning)
  • Prowler:AWS utvärdering av bästa praxis för säkerhet (CIS-riktmärken, PCI DSS, HIPAA)
  • CloudSploit:Övervakning av molnsäkerhetskonfiguration (alla större leverantörer)
  • Cloudfox:AWS hjälp med uppräkning och exploatering
  • MicroBurst:Azure penetrationstestverktyg
  • GCPBucketBrute:GCP lagringshinkuppräkning

Hur Opsio levererar molnpenetrationstestning

  • Molncertifierade testare:Våra penetrationstestare har AWS Security Specialty, Azure Security Engineer och OSCP-certifieringar.
  • Plattformsspecifik metod:Testmetodik anpassad för varje molnleverantörs arkitektur och attackyta.
  • IAM-fokuserad testning:Djup analys av IAM-policyer, förtroenderelationer och privilegieeskaleringsvägar.
  • Åtgärdsrapportering:Fynd med specifika åtgärdssteg, inte bara sårbarhetslistor.
  • Saneringsstöd:Vi hjälper till att fixa det vi hittar – skärpta IAM-policyer, skärpa konfigurationer och implementera säkerhetskontroller.

Vanliga frågor

Hur ofta ska jag penetrationstesta min molnmiljö?

Åtminstone årligen och efter alla större arkitektoniska förändringar (ny kontostruktur, nya tjänster, betydande tillämpningar). Organisationer med högriskprofiler eller efterlevnadskrav (NIS2, PCI DSS) bör testa halvårsvis. Kontinuerlig automatisk skanning (CSPM) bör köras mellan manuella tester för att fånga konfigurationsdrift.

Kan penetrationstest orsaka avbrott i min molnmiljö?

Korrekt omfattning av molnpenetrationstestning är utformad för att undvika störningar. Testning utförs i samordning med ditt team, med överenskomna omfattningsgränser och med etablerade kommunikationskanaler för eventuell oväntad påverkan. Opsio använder säkra testtekniker och arbetar under strikta regler för engagemang för att förhindra produktionspåverkan.

Vad är skillnaden mellan molnpenetrationstestning och en molnsäkerhetsbedömning?

En molnsäkerhetsbedömning utvärderar konfiguration och efterlevnad genom skanning och granskning. Penetrationstestning går längre – det försöker utnyttja sårbarheter för att visa verkliga attackeffekter. Bedömning hittar felkonfigurationer; penetrationstestning visar att de är exploaterbara och visar vad en angripare kan åstadkomma. Båda är värdefulla och kompletterar varandra.

Hur mycket kostar molnpenetrationstestning?

Molnpenetrationstestning kostar vanligtvis 15 000-40 000 USD per engagemang beroende på omfattning (antal konton, tjänster och komplexitet). Mindre, fokuserade tester (enskild applikation eller konto) kan kosta $8 000-15 000. Opsio tillhandahåller offerter till fast pris baserat på omfattningsbedömning så att du vet kostnaden innan du förbinder dig.

Om författaren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.

Vill du implementera det du just läst?

Våra arkitekter kan hjälpa dig omsätta dessa insikter i praktiken.