- Автор темы
- #1
Что такое угрозы облачной безопасности? Большой объем данных, передаваемых между организациями и поставщиками облачных услуг, создает возможности для случайных и злонамеренных утечек конфиденциальных данных ненадежным третьим лицам.
Типы атак облачных вредоносных программ
- DDoS-атаки. Распределенный отказ в обслуживании (DDoS) является распространенным типом атаки в облачной системе.
- Атаки по гиперзвонку.
- Гипервизор DoS.
- Гиперджекинг.
- Использование живой миграции.
- Обучайте и обучайте сотрудников.
- Усилить контроль доступа.
- Практикуйте сегментацию пользователей или сетей.
Основные угрозы облачной безопасности CSA
- Недостаточная идентификация, учетные данные, доступ и управление ключами.
- Небезопасные интерфейсы и API.
- Неправильная настройка и неадекватный контроль изменений.
- Отсутствие архитектуры и стратегии облачной безопасности.
- Небезопасная разработка программного обеспечения.
- Незащищенные сторонние ресурсы.
- Системные уязвимости.
AWS
Повышение привилегий для СИСТЕМЫ в AWS VPN Client
AWS WorkSpaces позволяет удаленно выполнять код
Внедрение ресурсов в шаблоны CloudFormation
Загрузка и изучение моментальных снимков AWS EBS
Пошаговое руководство CloudGoat ECS_EFS_Attack
Повышение привилегий начальной загрузки GKE Kubelet TLS
Использование определений задач AWS ECS для кражи учетных данных из запущенных контейнеров
Пошаговое руководство по сценарию CloudGoat AWS: “EC2_SSRF”
Кража определений задач AWS ECS для жестко закодированных секретов
Злоупотребление зеркальным отображением трафика VPC в AWS
Использование AWS ECR и ECS с помощью инструмента атаки облачных контейнеров (CCAT)
Обход блокировки на основе IP с помощью AWS API Gateway
Фишинг пользователей с помощью MFA на AWS
Повышение привилегий AWS IAM – Методы и меры по их устранению
Тестирование хранилища AWS на проникновение: выход из корзины S3
Риски для облачной безопасности (P2): внедрение CSV в AWS CloudTrail
Неправильная настройка AWS Amazon: загрузка произвольных файлов в Amazon Go
Атака с повышением привилегий: атака на неправильные настройки разрешений AWS IAM
IAM уязвим – площадка для повышения привилегий AWS IAM
Эскалатор в облако: 5 векторов атак Privesc в AWS
Уязвимая функция AWS Lambda – начальный доступ при облачных атаках
Внутренняя атака с повышением привилегий через EC2 от Amazon Web Services
Атаки AWS
AWS Shadow Admin
Получение доступа к консоли AWS с помощью ключей API
Автоматизируйте создание AWS AMI для EC2 и скопируйте в другой регион
Подключение к экземпляру – отправка SSH-ключа в экземпляр EC2
Золотая Атака SAML
- https://www.cyberark.com/resources/...technique-forges-authentication-to-cloud-apps
- https://blog.sygnia.co/detection-and-hunting-of-golden-saml-attack
Кража хэшей с контроллеров домена в облаке
Методология AWS PenTest
Официальная серия пошаговых инструкций CloudGoat: “rce_web_app”
Azure
Повышение привилегий начальной загрузки GKE Kubelet TLS
Риски облачной безопасности (часть 1): уязвимость при внедрении Azure CSV
Безопасность для SaaS-компаний: использование Infosec для повышения ценности бизнеса
Распространенные уязвимости и неправильные настройки безопасности Azure
Перечисление действительных электронных писем
Перечисление поддоменов Azure
- https://www.netspi.com/blog/technical/cloud-penetration-testing/enumerating-azure-services/
- https://m0chan.github.io/2019/12/16/Subdomain-Takeover-Azure-CDN.html
Атаки Azure
Перечисление учетных записей Azure Active Directory
Злоупотребление доменами Microsoft Azure для размещения фишинговых атак
Защита от обхода MFA EvilGinx2
- https://techcommunity.microsoft.com...g-against-the-evilginx2-mfa-bypass/m-p/501719
- https://thecloudtechnologist.com/2019/04/29/defending-against-evilginx2-in-office-365/
Введение в 365-Stealer – Понимание и выполнение атаки на незаконное предоставление согласия
- https://www.alteredsecurity.com/post/introduction-to-365-stealer
- https://www.cloud-architekt.net/detection-and-mitigation-consent-grant-attacks-azuread/
Azure AD Password spray: от атаки до обнаружения (и предотвращения).
БОКОВОЕ ПЕРЕМЕЩЕНИЕ К ОБЛАКУ С ПОМОЩЬЮ PASS-THE-PRT
Azure AD передает сертификат
Как подключиться по SSH к конкретному экземпляру веб-приложения Azure
Атака на Azure, Azure AD и внедрение PowerZure
Необнаруженные атаки методом перебора Azure Active Directory
Как Azure AD может быть уязвим для атак методом перебора и DOS
Как обойти MFA в Azure и O365
Инструменты безопасности AWS
- https://github.com/toniblyx/my-arsenal-of-aws-security-tools
- https://github.com/blackbotsecurity/AWS-Attack
- https://github.com/awslabs/aws-cloudsaga
- https://github.com/awslabs/aws-support-tools
- https://github.com/0xVariable/AWS-Security-Tools
- https://cybersecurityup.github.io/awstrm/index.html
- https://github.com/dafthack/CloudPentestCheatsheets/blob/master/cheatsheets/AWS.md
- https://github.com/RhinoSecurityLabs/cloudgoat
Средства безопасности Azure
- https://github.com/NetSPI/MicroBurst/blob/master/Misc/Invoke-EnumerateAzureBlobs.ps1
- https://microsoft.github.io/Azure-Threat-Research-Matrix/
- https://github.com/Cloud-Architekt/AzureAD-Attack-Defense
- https://github.com/dafthack/CloudPentestCheatsheets/blob/master/cheatsheets/Azure.md
- https://github.com/Kyuu-Ji/Awesome-Azure-Pentest/blob/main/README.md
- https://github.com/ine-labs/AzureGoat
- https://github.com/kmcquade/awesome-azure-security
- https://github.com/nccgroup/azucar
- Telegram
