Cloud Penetrationstest
Cloud-Dienste bieten Flexibilität – und eine große Angriffsfläche. Beim Cloud Penetrationstest analysieren wir Ihre Umgebung in AWS, Azure oder GCP gezielt auf Fehlkonfigurationen, Rechteprobleme und öffentlich erreichbare Ressourcen – um echte Risiken sichtbar zu machen.
Kleine Ursache, große Wirkung – Wie ein Cloud Penetrationstest unsichtbare Risiken sichtbar macht
Ein mittelständisches Unternehmen nutzte AWS zur Verwaltung seiner Kundendaten und Backups. Auf den ersten Blick war alles sicher konfiguriert: Passwörter waren geschützt, Zugriffe reguliert und Backups automatisiert.
Während unseres Penetrationstests stellten wir jedoch fest, dass ein S3 Bucket öffentlich zugänglich war. Ursache war eine einzige fehlerhafte Einstellung. In diesem Speicher lagen täglich generierte Datenbank-Backups, darunter auch personenbezogene Informationen.
Es waren keine speziellen Tools und keine aktiven Angriffe notwendig. Ein einfacher Aufruf der URL reichte aus, um die Dateien herunterzuladen. Der Fehler war intern nicht bekannt und wurde auch von den eingesetzten automatisierten Sicherheitsprüfungen nicht erkannt.
Ein Cloud Penetrationstest hilft, genau solche Risiken frühzeitig zu erkennen und zu beheben, bevor sensible Daten unbeabsichtigt öffentlich werden oder vertrauliche Informationen in falsche Hände geraten.
Was ist ein Cloud Penetrationstest?
Ein Cloud Penetrationstest ist eine gezielte Sicherheitsüberprüfung Ihrer Cloud-Infrastruktur, zum Beispiel in Microsoft Azure, Amazon Web Services (AWS) oder Google Cloud Platform (GCP).
Dabei analysieren wir, wie Ihre Cloud-Dienste konfiguriert sind, wie Identitäten und Rollen verwaltet werden und welche Berechtigungen in welchem Kontext wirksam sind. Ziel ist es, typische Angriffswege realistisch zu simulieren, sowohl aus Sicht eines externen Angreifers als auch aus der Perspektive eines kompromittierten Kontos oder Dienstes.
Die Cloud bringt viele Vorteile mit sich, aber auch neue Risiken. Fehlkonfigurationen, zu weitreichende Berechtigungen, öffentlich erreichbare Ressourcen oder vergessene Zugriffstokens zählen zu den häufigsten Ursachen für Sicherheitsvorfälle in Cloud- Umgebungen.
Ein Cloud Penetrationstest hilft Ihnen dabei, diese Schwachstellen frühzeitig zu identifizieren, bevor sie von Angreifern ausgenutzt werden können.
- Absicherung Ihrer Cloud-Infrastruktur gegen interne & externe Angriffe
- Schutz sensibler Daten, Dienste und Identitäten
- Reduktion von Angriffsflächen durch gezielte Härtung
- Unterstützung bei der Einhaltung von Compliance-Vorgaben (z. B. ISO 27001, BSI, DSGVO)
Wir prüfen Ihre Cloud-Umgebung ganzheitlich, abgestimmt auf den jeweiligen Anbieter, die Architektur und das Nutzungsszenario:
- Identitäts- und Berechtigungsmanagement (IAM)
Überprivilegierte Rollen, offene Gruppen, Rechtevererbung, Shadow Admins Copyright © 2023, Schönbrunn TASC GmbH 13 - Cloud-Ressourcenkonfiguration
S3 Buckets, Blob Storage, Datenbanken, VMs, Firewalls, Security Groups - Zugriffs- & Authentifizierungsmechanismen
API Keys, Tokens, Schlüsselverwaltung, fehlende MFA - Öffentlich zugängliche Ressourcen
Offene Schnittstellen, Testsysteme, nicht geschützte Webanwendungen - Logging & Monitoring
Fehlende Audit-Logs, unzureichende Alarmierung, Visibility-Gaps - Automatisierung & DevOps-Pipelines
CI/CD-Schwächen, Secrets in Repositories, ungesicherte Deployments
Cloud-Umgebungen bieten enorme Flexibilität, aber gerade diese Komplexität macht es oft schwer, Sicherheitslücken frühzeitig zu erkennen. Fehlkonfigurationen, überprivilegierte Rollen oder öffentlich erreichbare Dienste entstehen schnell und bleiben häufig unbemerkt.
Wir analysieren Ihre Cloud-Infrastruktur aus der Perspektive realer Angreifer. Dabei prüfen wir gezielt auf typische Schwächen in Identitäten, Berechtigungen und Cloud-Services, stets mit Fokus auf reale Risiken und ohne Eingriffe in Ihre Produktivsysteme.
Scoping & Zieldefinition
- Gemeinsame Abgrenzung des Testumfangs
- Definition der zu prüfenden Accounts, Umgebungen und Cloud-Provider
- Festlegung der Prüfmethodik und relevanter Services
Zugriffsanalyse & Sichtbarkeit
- Analyse von Identitäten, Rollen und Richtlinien
- Prüfung öffentlich erreichbarer Endpunkte und Zugriffspfade
- Bewertung von IAM-Konfigurationen und möglichen Sichtbarkeitslücken
Manuelle Schwachstellenanalyse & Rechteprüfung
- Simulation interner und externer Angreifer
- Analyse von Fehlkonfigurationen, zu weitreichenden Berechtigungen und Eskalationspfaden
- Fokus auf realistische Angriffsszenarien (z. B. Privilege Escalation)
Verifikation & Risikobewertung
- Keine reinen Scans – fundierte manuelle Prüfung der Ausnutzbarkeit
- Bewertung technischer und geschäftlicher Auswirkungen jeder Schwachstelle
- Priorisierung nach tatsächlichem Risiko
Bericht & Abschlussbesprechung
- Executive Summary
- Technischer Bericht inkl. Risikoeinstufung (CVSS)
- Empfehlungen für Sofortmaßnahmen & nachhaltige Verbesserungen
- Auf Wunsch: Gemeinsames Abschlussgespräch & Nachtest zur Bestätigung geschlossener Lücken