AWS Penetrationstests
AWS ist das größte Cloud-Infrastrukturunternehmen der Welt. Ende 2018 hatte Amazon Web Services rund 32 % des globalen Cloud-Marktes erobert. Web Services machten etwa 32 % des globalen Cloud-Marktes aus. Diese Popularität des Dienst macht AWS-Penetrationstests so wichtig, deren Relevanz schwer zu überschätzen ist. überschätzen
Was ist AWS-Sicherheit?
AWS-Sicherheit ist heutzutage wirklich wichtig, da immer mehr Unternehmen eine Cloud-Infrastruktur wählen, einige aus Gründen der Kostenoptimierung für Wartung und Personal, andere davon überzeugt, dass die Cloud besser vor Angriffen geschützt und standardmäßig sicher ist. Tatsächlich können große Cloud-Anbieter wie Amazon Web Services (AWS) sich leisten, ein Team von Cybersicherheitsexperten zu unterhalten, eigene Forschungen durchzuführen, regelmäßige Cloud-Penetrationstests durchzuführen und das technologische Niveau ständig zu verbessern.
Möchten Sie ein tiefgreifendes Verständnis aller modernen Aspekte von AWS Penetration Testing erlangen? Lesen Sie diesen Artikel sorgfältig durch und Lesezeichen setzen, um später wieder darauf zurückzugreifen. Wir aktualisieren diese Seite regelmäßig.
Experten sind der Meinung, dass das Multi-Cloud-Modell der vielversprechendste Weg ist, um Cloud-Dienste im Unternehmen einzusetzen. Als weltweit größtes Cloud-Infrastrukturunternehmen bietet AWS über 165 voll ausgestattete Dienste für alle Ihre Anforderungen. Auf der Plattform können Sie Ihre eigene Infrastruktur von Grund auf neu erstellen oder fertige Lösungen nutzen und so Ihre IT-Kosten senken.
Die Plattform bietet mobile, Web- und Geschäftsanwendungen, Datenverarbeitung und -speicherung, Backups sowie andere Workloads. AWS führt neue Regionen schneller ein als andere Anbieter und ist der weltweit am meisten nachgefragte Hyperscaler. Große Unternehmen wie Netflix, LinkedIn und Facebook wählen AWS-Lösungen.
Als AWS-Kunde profitieren Sie von allen Vorteilen des Datenhubs und der Netzarchitektur, die für sicherheitsbewusste Unternehmen entwickelt wurden. Die AWS-Sicherheit folgt denselben Prinzipien wie Ihr eigenes Rechenzentrum, mit dem Unterschied, dass Sie keine Kosten für die Wartung von Räumlichkeiten und Geräten tragen müssen. Bei der Arbeit in der Cloud ist es nicht notwendig, physische Server oder Speichergeräte zu kontrollieren.
Alternativ können Sie Sicherheitstools verwenden, um die ein- und ausgehenden Datenströme von Cloud-Ressourcen zu kontrollieren und zu schützen. Einer der Vorteile der AWS Cloud ist Ihre Fähigkeit, zu skalieren und Innovationen einzuführen, während Sie gleichzeitig eine hochsichere Umgebung aufrechterhalten und nur für die von Ihnen genutzten Dienste bezahlen. Das bedeutet, dass das erforderliche Sicherheitsniveau zu geringeren Kosten als in einer On-Premises-Umgebung erreicht werden kann.
Die AWS Cloud ermöglicht das Shared Responsibility Model. Während AWS die Cloud-Sicherheit verwaltet, liegt die Verantwortung für Ihre Cloud-Sicherheit bei Ihnen. Das bedeutet, dass Sie festlegen müssen, welches Sicherheitsniveau Sie benötigen, um Ihre Inhalte, Plattformen, Anwendungen, Systeme und Netzwerke in der Cloud zu schützen.
Obwohl Cloud-Sicherheit für AWS oberste Priorität hat, schützt sie nicht vor trivialen Verwaltungsfehlern, falschen oder standardmäßigen Konfigurationseinstellungen für Cloud-Dienste, ausgespähten Zugriffsschlüsseln und Anmeldedaten sowie anfälligen Anwendungen. Wie können Sie also potenzielle Fehlkonfigurationen in einer Amazon Web Services (AWS)-Infrastruktur rechtzeitig erkennen?
Wie funktioniert das Penetrationstesten von AWS?
Viele IT-Praktiken sind als Anpassungen von Ansätzen entstanden, die bis in die Industriezeit zurückreichen. Beispielsweise beauftragten Safehersteller Bugbears, um Schwachstellen in ihren Schlössern zu finden, und heute wenden sich Unternehmen an Hacker, um Schwachstellen in ihren Unternehmensnetzwerken zu identifizieren. So entstand ein ganzer Bereich – ethisches Hacking, bei dem Penetrationstests von externen Spezialisten durchgeführt werden.
White Hacker führen eine Reihe von Cloud-Penetrationstests durch und simulieren dabei verschiedene Angriffe. Das Ergebnis ist ein Bericht, der detaillierte Informationen zu den erkannten Schwachstellen und Empfehlungen zu deren Beseitigung enthält.
Insbesondere decken AWS-Penetrationstests häufig solche AWS-Schwachstellen auf, die Angreifern den Zugriff auf vertrauliche Daten ermöglichen:
- AWS S3-Buckets – Konfigurationsfehler bei offenen S3-Buckets. Amazon Simple Storage Service (S3) ist ein Dienst, mit dem Sie Daten jeder Größe jederzeit und von überall im Netzwerk speichern und empfangen können. Standardmäßig sicher, bis der Administrator den öffentlichen Zugriff aktiviert hat.
- AWS S3 Buckets Objekte Konfigurationsfehler.Objekte, die in S3-Buckets gespeichert sind, können auch dann öffentlich zugänglich sein, wenn der Bucket selbst geschlossen ist. Dazu reicht es aus, die S3-URL und die Namen der gespeicherten Objekte zu kennen. S3-Adressen finden sich häufig im Quellcode von Anwendungen.
- AWS S3 Buckets – Konfigurationsfehler bei Code-Injection.Der S3-Dienst wird auch häufig zum Hosten statischer Webanwendungen, HTML-Seiten, Objekte, JavaScript, Bilder, Videos usw. verwendet. Bei einer falschen Konfiguration der Zugriffsrechte kann bösartiger JavaScript-Code in eine Webanwendung injiziert werden:
- XSS-Angriffe
- Beef Hooks
- JavaScript cryptocurrency miners
- JavaScript Key logger
- .AWS S3 Buckets – Konfigurationsfehler bei S3 Domain Hijacking.Die Gefahr eines Domain-Hijackings besteht, wenn die Anwendung auf S3-Buckets verweist, die gelöscht wurden und nicht mehr existieren. Subdomains sind ebenfalls häufig, die über einen aktuellen CNAME-DNS-Eintrag verfügen, der auf den gelöschten S3-Bucket zeigt. Um solche Domains und Subdomains zu erfassen, müssen Sie lediglich einen neuen S3-Bucket mit dem gleichen Namen und in derselben AWS-Region erstellen. Daher ist es äußerst wichtig, bei der Brute-Force-Prüfung von Subdomains der getesteten Organisation auf 404-Seiten auf * .s3.amazonaws.com zu achten.
- Suche nach anfälligen AWS S3-Buckets – S3 Buckets Recon.Suchen und analysieren Sie Webanwendungen manuell und überprüfen Sie die Anwendungen auf Anfragen:
- bucketname].s3.amazonaws.com]]
- s3- [region].amazonaws.com / [Zielname]
- Suchen Sie mit Google Dorks nach Inhaltsobjekten geschlossener S3-Buckets, die zuvor geöffnet und von Suchmaschinen indexiert wurden. Sie können zu diesem Zweck auch den Index der Archive des WayBackMachine Service nutzen – einen kostenlosen Online-Service zum Auffinden von S3 Buckets und deren Inhalten.
- Fehler bei der Verwaltung von Docker-Containern auf AWS. Container sind das Herzstück moderner DevOps. Sie dienen der Erstellung, Integration und Ausführung von Anwendungen und Diensten in der Cloud-Infrastruktur. Eine fehlerhafte Konfiguration der Docker Remote API auf den TCP-Ports 2375 und 2376 an einer öffentlich zugänglichen Schnittstelle kann zu einem kompromittierten Host führen. Shodan-Daten vom Mai 2020: 739 von 6371 Hosts sind anfällig und werden aktiv für Cryptocurrency-Mining genutzt. Darüber hinaus nutzen Angreifer aktiv den DockerHub-Service, um Images von Mining-Software zu hosten.
- Fehler bei der Verwaltung von Kubernetes-Clustern auf AWS – Container (Kubernetes). Eine öffentlich zugängliche Kubernetes-Management-API kann zur Offenlegung von Cluster-Konfigurationsinformationen führen. Eine öffentlich zugängliche Kubernetes-etcd-API kann AWS-Schlüssel, Zertifikate, Verschlüsselungsschlüssel und andere sensible Informationen aus dem etcd-Repository preisgeben.
- Sicherheitslücken in Webanwendungen auf AWS – SSRF-Vulnerabilität. Im März 2019 wurden die persönlichen und finanziellen Daten von mehr als 100 Millionen Kunden der Capital One Bank kompromittiert. Ein Angreifer verschaffte sich Zugriff auf den AWS S3-Speicher, indem er eine SSRF-Vulnerability auf der öffentlichen Website der Bank ausnutzte. Der verwundbare Webserver ermöglichte es, eine Anfrage an den AWS Instance Meta Data Service zu stellen, um AWS Keys für Anwendungen mit Zugriffsrechten auf die S3-Daten-Buckets der Bankkunden zu ermitteln. Im Dezember 2019 kündigte AWS IMDSv2 an, das vor solchen Angriffen geschützt ist. Laut Statistiken vom April 2020 nutzen jedoch weniger als 5 % der Kunden IMDSv2.
- Local File Inclusion (LFI) ist die Fähigkeit, lokale Dateien auf der Serverseite zu lesen und auszuführen.Die Schwachstelle ermöglicht den Zugriff auf Dateien, die Umgebungsvariablen von AWS-Anmeldedaten auf einem Linux-Server und dem Windows Symfony PHP Framework enthalten. Im Entwicklungsmodus ermöglicht sie den Zugriff auf eine Debug-Komponente – einen Web-Profiler, der sensible Informationen (Routen, Cookies, Anmeldedaten, Dateien usw.) offenlegt.
AWS-Sicherheitsbest Practices
Es sollten Maßnahmen zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit ergriffen werden, um Cloud-Sicherheitsprobleme zu minimieren. AWS-Sicherheitstests sollten als wichtiger Mechanismus während der Phase des Aufbaus einer sicheren Infrastruktur betrachtet werden. Allgemeine Sicherheitsrichtlinien lauten wie folgt:
Tipp 1:Cloud-Anwendungen sollten Datensicherheit und Datenschutz auf kosteneffiziente Weise gewährleisten. Die Sicherheit in der Cloud beschränkt sich nicht auf Anwendungskomponenten, sondern umfasst auch die Sicherheit auf Netzwerk- und Datenebene. Vergessen Sie zudem nicht regelmäßige Backups und Notfallwiederherstellungsoptionen.
Empfehlung 2: Es sollte in Betracht gezogen werden, Sicherheitsrichtlinien zu konfigurieren und globale Best Practices in diesem Bereich anzuwenden. Entdecken Sie alle Ihre Assets mit ImmuniWeb Discovery. Ein erfolgreiches Audit ermöglicht die Überprüfung der Sicherheit der Cloud-Infrastruktur des Anbieters.
Tipp 3: Die Interoperabilität zwischen einzelnen Infrastrukturkomponenten sollte aufrechterhalten werden, um manuelle Testaufgaben zu reduzieren, den Aufwand zu minimieren und Zeit zu sparen.
Genauer gesagt:
- Verwenden Sie niemals Root-Kontoschlüssel.
- Verwenden Sie Multi-Faktor-Authentifizierung (MFA) für die Webkonsole und AWS-Zugriffsschlüssel.
- Starke Passwörter oder Passphrasen, wenn MFA nicht möglich ist.
- Auditierung und Überwachung des IAM-Zugriffs mit AWS IAM Access Analyzer oder Security Monkey;
- IAM-Rollen (temporäre Credentials) anstelle von IAM-Benutzern;
- Git-Hooks zur Überwachung und automatischer Blockierung von Geheimnislecks;
- Verwenden Sie eine regelmäßige Rotation der AWS IAM-Benutzerzugriffsschlüssel, wenn die Verwendung von IAM-Rollen nicht möglich ist.
- Zero Trust und das Prinzip des minimalen Zugriffs;
- Starke Anwendungssicherheit und regelmäßigePenetrationstests.
Um Sicherheitsprobleme in der Cloud zu minimieren, halten Sie sich an das AWS-Penetrationstestmodell, das die Identifizierung von Schwachstellen in der Infrastruktur durch kontinuierliche Penetrationstests umfasst.
Weitere Ressourcen
- Erfahren Sie mehr über KI-gestütztes Angriffsflächenmanagement mit ImmuniWeb® Discovery.
- Erfahren Sie mehr über KI-gestützte Penetrationstests für Anwendungen mit ImmuniWeb.
- Erfahren Sie mehr über die Möglichkeiten des ImmuniWeb Partner Programms.
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp