Definition: Cloud-Angriffstaktiken, -techniken und -verfahren Was ist Cloud Attack Emulation?

Von Dipl.-Ing. (FH) Stefan Luber 5 min Lesedauer

Anbieter zum Thema

Cloud Attack Emulation ahmt echte Cloud-Angriffe nach. So lässt sich die Sicherheitslage von Cloud-Infrastrukturen ermitteln und deren Widerstandsfähigkeit stärken. Die weltweit erste und umfassendste Plattform zur Emulation von Cloud-Angriffen stellt das Berliner Start-up-Unternehmen Mitigant bereit.

Um Cloud-Angriffstaktiken, -techniken und -verfahren richtig einschätzen zu können, bedarf es einer ausgeklügelten Prüfung. Cloud Attack Emulation liefert hier eine empirische Ermittlung der Sicherheitslage von Cloud-Infrastrukturen.(Bild:  frei lizenziert © Gerd Altmann /  Pixabay)
Um Cloud-Angriffstaktiken, -techniken und -verfahren richtig einschätzen zu können, bedarf es einer ausgeklügelten Prüfung. Cloud Attack Emulation liefert hier eine empirische Ermittlung der Sicherheitslage von Cloud-Infrastrukturen.
(Bild: frei lizenziert © Gerd Altmann / Pixabay)

Cloud Attack Emulation ist die Bezeichnung für einen Ansatz und eine Methode, mit der sich die Sicherheitslage von Cloud-Infrastrukturen proaktiv und kontinuierlich validieren und verbessern lässt. Es handelt es sich um eine Unterkategorie der klassischen Angriffsemulation, auch als Bedrohungsemulation oder Adversary Emulation bezeichnet. Cloud Attack Emulation konzentriert sich konkret auf die Emulation von Cloud-Angriffen und die Stärkung der Sicherheit und Cyber-Widerstandsfähigkeit Cloud-nativer Infrastrukturen. Die weltweit erste und umfassendste Plattform zur Emulation von Cloud-Angriffen stellt das Berliner Start-up-Unternehmen Mitigant bereit.

Die Grundidee von Cloud Attack Emulation ist es, die Taktiken, Techniken und Verfahren (TTPs) realer Cloud-Angriffe basierend auf dem MITRE ATT&CK-Framework nachzuahmen und kontrolliert auf Cloud-Umgebungen anzuwenden. Durch die Emulation von echten Cloud-Angriffen und die Beobachtung des Verhaltens der Cloud-Infrastruktur und der implementierten Sicherheitsmaßnahmen darauf lassen sich bisher unerkannte Schwachstellen aufdecken, Sicherheitslücken eliminieren und das Risiko, Opfer von Cyberbedrohungen zu werden, durch bedrohungsbasierte Verteidigungsstrategien minimieren. Die Sicherheit und Cyber-Widerstandsfähigkeit der Cloud-Infrastruktur werden gestärkt.

Zentrale Merkmale und Ziele von Cloud Attack Emulation

  • speziell auf Cloud-Infrastrukturen ausgerichtete Angriffsemulation
  • Nachahmung der Taktiken, Techniken und Verfahren echter Cloud-Angriffe basierend auf dem MITRE ATT&CK-Framework
  • proaktive Verbesserung der Erkennung von Cloud-Bedrohungen und der Reaktion darauf
  • Stärkung der Sicherheit und der Widerstandsfähigkeit von Cloud-Infrastrukturen gegen Cyberangriffe durch bedrohungsinformierte Abwehrstrategien

Die Plattform zur Emulation von Cloud-Angriffen des Berliner Start-up-Unternehmens Mitigant

Die weltweit erste und umfassendste Plattform zur Emulation echter Cloud-Angriffe und zur proaktiven Überprüfung der Cyber-Widerstandsfähigkeit von Cloud-Infrastrukturen stellt die Mitigant GmbH bereit. Mitigant ist ein deutsches Start-up-Unternehmen und hat seinen Hauptsitz in Potsdam. Es wurde im November 2021 von Sicherheitsexperten aus dem Bereich der Cloud-Sicherheit gegründet. Die Gründer forschten am Hasso-Plattner-Institut in Potsdam.

Die Vision von Mitigant ist es, Cloud-Infrastrukturen sicherer und resilienter zu machen und für deren Konformität mit Compliance-Anforderungen zu sorgen. Bereits im Gründungsjahr erhielt das Unternehmen von drei deutschen Risikokapitalgebern eine siebenstellige Finanzierungssumme. Zur Bereitstellung proaktiver Cloud-Sicherheitsmaßnahmen implementiert Mitigant die sogenannte Security-Chaos-Engineering-Technik.

Die von Mitigant bereitgestellte SaaS-basierte Multicloud-Sicherheitslösung schützt Cloud-Infrastrukturen in Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) und Kubernetes proaktiv vor Cyberangriffen und Sicherheitslücken. Neben Cloud Attack Emulation bietet sie auch Cloud Security Posture Management und Kubernetes Security Posture Management.

Hintergründe zur Entwicklung und Notwendigkeit von Cloud Attack Emulation

Das große Angebot leistungsfähiger Cloud-Computing-Infrastrukturen und -Services und die schnell voranschreitende digitale Transformation sorgen dafür, dass immer mehr Unternehmen Anwendungen in die Cloud verlagern. Im gleichen Maße nehmen auch die Zahl und die Raffinesse von Cloud-Angriffen zu. Cloud-Angriffe stellen ein großes Risiko für cloudbasierte Anwendungen dar und können verheerende Folgen für ein Unternehmen haben.

Klassische, statische Sicherheitslösungen sind kaum in der Lage, mit dem stetig steigenden Bedrohungspotenzial durch Cloud-Angriffe Schritt zu halten. Sich darauf zu verlassen, dass die Cloud-Provider zu jeder Zeit die Sicherheit ihrer Cloud-Infrastrukturen gewährleisten können, ist längst nicht mehr ausreichend. Zur Stärkung der Cloud-Sicherheit und Cloud-Widerstandsfähigkeit gegen Cyberangriffe sind dynamische, proaktive Lösungen notwendig, mit denen Unternehmen die Sicherheit der genutzten Cloud-Lösungen selbst überwachen und schärfen können.

Cloud Attack Emulation verfolgt den Ansatz, durch Nachahmung realer Angriffe und die kontinuierliche Überwachung der Reaktion darauf, den Cloud-Angreifern mit automatisierten Abhilfemaßnahmen einen Schritt voraus zu sein. Die Emulation von Cloud-Angriffen wird quasi demokratisiert und ist auch von weniger hoch spezialisierten Sicherheitsfachleuten durchführbar.

Grundsätzlicher Ablauf und Funktionsweise von Cloud Attack Emulation

Der grundsätzliche Ablauf von Cloud Attack Emulation lässt sich in folgenden Schritten beschreiben: Zunächst werden die auszuführenden Cloud-Angriffe ausgewählt. Die ausgewählten Angriffe und verwendeten Taktiken, Techniken und Verfahren werden emuliert und auf die Cloud-Infrastruktur ausgeführt. Anschließend erfolgt die Beobachtung der Reaktion der Cloud-Infrastruktur und ihrer implementierten Sicherheitslösungen während der emulierten Angriffe.

Die Reaktionen, Meldungen und Aktionen der vorhandenen Sicherheitstools lassen sich auswerten und mit dem gewünschten Verhalten vergleichen. So werden Sicherheitslücken erkennbar und können behoben werden. Die Erkenntnisse aus der Angriffsemulation und der Beobachtung der Reaktion darauf sind nutzbar, um durch die Implementierung geeigneter Sicherheitsmaßnahmen die Cyber-Resilienz der Cloud zu stärken.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Vorteile durch den Einsatz von Cloud Attack Emulation

Mithilfe einer Cloud-Attack-Emulation-Plattform lassen sich reale Cloud-Angriffsszenarien mit wenig Aufwand und begrenztem eigenem Know-how emulieren. Basierend auf dem MITRE ATT&CK-Framework steht eine große Auswahl an Cybercrime-Taktiken, -Techniken und -Verfahren für die Angriffsemulation zur Verfügung. Der proaktive, kontinuierliche Charakter der Angriffsemulation gestattet es Unternehmen, die Abwehrfähigkeit der genutzten Cloud-Infrastrukturen und -Services und ihrer Sicherheitstools zu beobachten und zu analysieren.

Aus den Erkenntnissen lassen sich wirksame Cloud-Sicherheitsstrategien entwickeln. Blinde Flecken bei der Cloud-Sicherheit werden erkannt und die Cloud-Infrastrukturen werden besser auf mögliche Cloud-Angriffe in der realen Welt vorbereitet. Cloud Attack Emulation evaluiert die Wirksamkeit der implementierten Cloud-Sicherheitsmaßnahmen kontinuierlich und ermöglicht bedrohungsinformierte Verteidigungsstrategien.

Kurz zusammengefasst bietet Cloud Attack Emulation diese Vorteile:

  • ermöglicht einen genauen Einblick in die aktuelle Cloud-Sicherheitslage von Cloud-Infrastrukturen,
  • ermöglicht das Testen und Verifizieren der Cloud-Sicherheit mit nur wenigen Mausklicks,
  • trägt zur Stärkung der Sicherheit und Cyber-Widerstandsfähigkeit von Cloud-nativen Infrastrukturen bei,
  • ermöglicht die Einhaltung von Cloud-Sicherheitsstandards,
  • ermöglicht den Übergang von statischer Angriffsabwehr zu dynamischen Abwehr- und Resilienzstrategien,
  • ermöglicht eine Verkürzung der Zeit zur Erkennung und Reaktion auf Cloud-Sicherheitsbedrohungen,
  • bereitet Cloud-Infrastrukturen auf Cloud-Angriffe vor und trainiert Sicherheitsteams proaktiv auf mögliche Angriffsszenarien,
  • beseitigt Alarm-Fatigue (Alarmmüdigkeit aufgrund von zu vielen Alarmmeldungen).
Microservices, Cloud Native, REST API , Kubernetes & Co.: Cloud Computing Wiki

Definitionen rund um Cloud ComputingVon AWS bis XaaS: Alle relevanten Schlagworte aus dem Bereich Cloud Computing finden Sie verständlich erklärt in unseren Definitionen. Ganz im Sinne eines kleinen, aber feinen Glossars lesen Sie hier neutral verfasste und leicht verständliche Erklärungen zu den wichtigsten Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Erläuterungen direkt dort nachschlagen.  

Zum Special: Definitionen rund um Cloud Computing

(ID:50087058)