Damit der Wert eines AWS-Cloud-Penetrationtests richtig beurteilt werden kann, muss man sich des Schadens eines Hackerangriffs bewusst sein. Dies hilft nicht nur bei der Identifizierung von potentiellen Schwachstellen, sondern auch von möglichen Gegenmaßnahmen. Bekanntermaßen werden Cloud-Ressourcen – anders als beim On-Premise Hosting – auch von weiteren Personen genutzt, deshalb gibt es besondere Regeln für den Angriff auf Cloud-Ressourcen. Manche Angriffe sind gar nicht oder nur in Absprache mit dem Cloud-Service-Provider möglich. Dies hat zur Folge, dass im Vergleich zum klassischen Penetrationtest andere Vorbereitungsmaßnahmen sowohl vom Kunden als auch vom Penetrationtester getroffen werden müssen. Hierbei ist besonders wichtig, sich als Kunde klar zu werden, welche Angriffsszenarien man abbilden möchte, welche realistisch sind und welche einen guten ROI bieten. Um bösen Überraschungen vorzubeugen, sollten im Vorgespräch zwischen Penetrationtester und dem Kunden alle offenen Fragen beantwortet werden und der genau Ablauf des Penetrationtests klar sein.

Dieser Vortrag zeigt einen exemplarischen Penetrationtest in der AWS Cloud, der sich an den fünf Phasen des BSI-Leitfadens orientiert. Die Phasen werden mit praktischen Beispielen erläutert, sodass ein Gefühl für den Umfang eines Cloud-Penetrationtests vermittelt wird. Es werden übliche Tools verwendet, um Schwachstellen in AWS zu identifizieren und auszunutzen. Unter anderem werden die folgenden Themen behandelt: OSINT mit Blick auf öffentliche Repositories, Lambda Exploitation und Privileg Escalation.