In diesem Vortrag nehmen wir zunächst die Rolle des Verteidigers ein und zeigen Ihnen Sicherheitsansätze und Best Practices am Beispiel der Microsoft Azure Cloud auf. Denn insbesondere in Bezug auf die Konfiguration und Verwaltung von Cloud-Ressourcen gilt es, Fehlkonfigurationen sowie nicht mehr verwendete, verwaiste Cloud-Ressourcen zu vermeiden, um so die Angriffsfläche auf ein Minimum zu reduzieren.

Die zweite Hälfte des Vortrags widmet sich der Rolle des Angreifers, um Ihnen anhand eines Live-Hacks mögliche Konsequenzen eines mangelnden Sicherheitsniveaus aufzuzeigen. Hierbei fokussieren wir uns auf verwaiste Cloud-Ressourcen, die z. B. nur kurzzeitig in der Entwicklungsphase benötigt und dann nicht wieder gelöscht wurden, und damit zum Einfallstor für Angreifer werden. Der Live-Hack demonstriert, wie ein Angreifer diese verwaisten Ressourcen finden kann, daraus sensible Informationen extrahiert und diese im Anschluss nutzt, um sich Zugriff auf andere Ressourcen der Azure Cloud zu verschaffen.