Cloud Attack Emulation ahmt echte Cloud-Angriffe nach. So lässt sich die Sicherheitslage von Cloud-Infrastrukturen ermitteln und deren Widerstandsfähigkeit stärken. Die weltweit erste und umfassendste Plattform zur Emulation von Cloud-Angriffen stellt das Berliner Start-up-Unternehmen Mitigant bereit.
Um Cloud-Angriffstaktiken, -techniken und -verfahren richtig einschätzen zu können, bedarf es einer ausgeklügelten Prüfung. Cloud Attack Emulation liefert hier eine empirische Ermittlung der Sicherheitslage von Cloud-Infrastrukturen.
Cloud Attack Emulation ist die Bezeichnung für einen Ansatz und eine Methode, mit der sich die Sicherheitslage von Cloud-Infrastrukturen proaktiv und kontinuierlich validieren und verbessern lässt. Es handelt es sich um eine Unterkategorie der klassischen Angriffsemulation, auch als Bedrohungsemulation oder Adversary Emulation bezeichnet. Cloud Attack Emulation konzentriert sich konkret auf die Emulation von Cloud-Angriffen und die Stärkung der Sicherheit und Cyber-Widerstandsfähigkeit Cloud-nativer Infrastrukturen. Die weltweit erste und umfassendste Plattform zur Emulation von Cloud-Angriffen stellt das Berliner Start-up-Unternehmen Mitigant bereit.
Die Grundidee von Cloud Attack Emulation ist es, die Taktiken, Techniken und Verfahren (TTPs) realer Cloud-Angriffe basierend auf dem MITRE ATT&CK-Framework nachzuahmen und kontrolliert auf Cloud-Umgebungen anzuwenden. Durch die Emulation von echten Cloud-Angriffen und die Beobachtung des Verhaltens der Cloud-Infrastruktur und der implementierten Sicherheitsmaßnahmen darauf lassen sich bisher unerkannte Schwachstellen aufdecken, Sicherheitslücken eliminieren und das Risiko, Opfer von Cyberbedrohungen zu werden, durch bedrohungsbasierte Verteidigungsstrategien minimieren. Die Sicherheit und Cyber-Widerstandsfähigkeit der Cloud-Infrastruktur werden gestärkt.
Zentrale Merkmale und Ziele von Cloud Attack Emulation
speziell auf Cloud-Infrastrukturen ausgerichtete Angriffsemulation
Nachahmung der Taktiken, Techniken und Verfahren echter Cloud-Angriffe basierend auf dem MITRE ATT&CK-Framework
proaktive Verbesserung der Erkennung von Cloud-Bedrohungen und der Reaktion darauf
Stärkung der Sicherheit und der Widerstandsfähigkeit von Cloud-Infrastrukturen gegen Cyberangriffe durch bedrohungsinformierte Abwehrstrategien
Die Plattform zur Emulation von Cloud-Angriffen des Berliner Start-up-Unternehmens Mitigant
Die weltweit erste und umfassendste Plattform zur Emulation echter Cloud-Angriffe und zur proaktiven Überprüfung der Cyber-Widerstandsfähigkeit von Cloud-Infrastrukturen stellt die Mitigant GmbH bereit. Mitigant ist ein deutsches Start-up-Unternehmen und hat seinen Hauptsitz in Potsdam. Es wurde im November 2021 von Sicherheitsexperten aus dem Bereich der Cloud-Sicherheit gegründet. Die Gründer forschten am Hasso-Plattner-Institut in Potsdam.
Die Vision von Mitigant ist es, Cloud-Infrastrukturen sicherer und resilienter zu machen und für deren Konformität mit Compliance-Anforderungen zu sorgen. Bereits im Gründungsjahr erhielt das Unternehmen von drei deutschen Risikokapitalgebern eine siebenstellige Finanzierungssumme. Zur Bereitstellung proaktiver Cloud-Sicherheitsmaßnahmen implementiert Mitigant die sogenannte Security-Chaos-Engineering-Technik.
Die von Mitigant bereitgestellte SaaS-basierte Multicloud-Sicherheitslösung schützt Cloud-Infrastrukturen in Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) und Kubernetes proaktiv vor Cyberangriffen und Sicherheitslücken. Neben Cloud Attack Emulation bietet sie auch Cloud Security Posture Management und Kubernetes Security Posture Management.
Hintergründe zur Entwicklung und Notwendigkeit von Cloud Attack Emulation
Das große Angebot leistungsfähiger Cloud-Computing-Infrastrukturen und -Services und die schnell voranschreitende digitale Transformation sorgen dafür, dass immer mehr Unternehmen Anwendungen in die Cloud verlagern. Im gleichen Maße nehmen auch die Zahl und die Raffinesse von Cloud-Angriffen zu. Cloud-Angriffe stellen ein großes Risiko für cloudbasierte Anwendungen dar und können verheerende Folgen für ein Unternehmen haben.
Klassische, statische Sicherheitslösungen sind kaum in der Lage, mit dem stetig steigenden Bedrohungspotenzial durch Cloud-Angriffe Schritt zu halten. Sich darauf zu verlassen, dass die Cloud-Provider zu jeder Zeit die Sicherheit ihrer Cloud-Infrastrukturen gewährleisten können, ist längst nicht mehr ausreichend. Zur Stärkung der Cloud-Sicherheit und Cloud-Widerstandsfähigkeit gegen Cyberangriffe sind dynamische, proaktive Lösungen notwendig, mit denen Unternehmen die Sicherheit der genutzten Cloud-Lösungen selbst überwachen und schärfen können.
Cloud Attack Emulation verfolgt den Ansatz, durch Nachahmung realer Angriffe und die kontinuierliche Überwachung der Reaktion darauf, den Cloud-Angreifern mit automatisierten Abhilfemaßnahmen einen Schritt voraus zu sein. Die Emulation von Cloud-Angriffen wird quasi demokratisiert und ist auch von weniger hoch spezialisierten Sicherheitsfachleuten durchführbar.
Grundsätzlicher Ablauf und Funktionsweise von Cloud Attack Emulation
Der grundsätzliche Ablauf von Cloud Attack Emulation lässt sich in folgenden Schritten beschreiben: Zunächst werden die auszuführenden Cloud-Angriffe ausgewählt. Die ausgewählten Angriffe und verwendeten Taktiken, Techniken und Verfahren werden emuliert und auf die Cloud-Infrastruktur ausgeführt. Anschließend erfolgt die Beobachtung der Reaktion der Cloud-Infrastruktur und ihrer implementierten Sicherheitslösungen während der emulierten Angriffe.
Die Reaktionen, Meldungen und Aktionen der vorhandenen Sicherheitstools lassen sich auswerten und mit dem gewünschten Verhalten vergleichen. So werden Sicherheitslücken erkennbar und können behoben werden. Die Erkenntnisse aus der Angriffsemulation und der Beobachtung der Reaktion darauf sind nutzbar, um durch die Implementierung geeigneter Sicherheitsmaßnahmen die Cyber-Resilienz der Cloud zu stärken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vorteile durch den Einsatz von Cloud Attack Emulation
Mithilfe einer Cloud-Attack-Emulation-Plattform lassen sich reale Cloud-Angriffsszenarien mit wenig Aufwand und begrenztem eigenem Know-how emulieren. Basierend auf dem MITRE ATT&CK-Framework steht eine große Auswahl an Cybercrime-Taktiken, -Techniken und -Verfahren für die Angriffsemulation zur Verfügung. Der proaktive, kontinuierliche Charakter der Angriffsemulation gestattet es Unternehmen, die Abwehrfähigkeit der genutzten Cloud-Infrastrukturen und -Services und ihrer Sicherheitstools zu beobachten und zu analysieren.
Aus den Erkenntnissen lassen sich wirksame Cloud-Sicherheitsstrategien entwickeln. Blinde Flecken bei der Cloud-Sicherheit werden erkannt und die Cloud-Infrastrukturen werden besser auf mögliche Cloud-Angriffe in der realen Welt vorbereitet. Cloud Attack Emulation evaluiert die Wirksamkeit der implementierten Cloud-Sicherheitsmaßnahmen kontinuierlich und ermöglicht bedrohungsinformierte Verteidigungsstrategien.
Kurz zusammengefasst bietet Cloud Attack Emulation diese Vorteile:
ermöglicht einen genauen Einblick in die aktuelle Cloud-Sicherheitslage von Cloud-Infrastrukturen,
ermöglicht das Testen und Verifizieren der Cloud-Sicherheit mit nur wenigen Mausklicks,
trägt zur Stärkung der Sicherheit und Cyber-Widerstandsfähigkeit von Cloud-nativen Infrastrukturen bei,
ermöglicht die Einhaltung von Cloud-Sicherheitsstandards,
ermöglicht den Übergang von statischer Angriffsabwehr zu dynamischen Abwehr- und Resilienzstrategien,
ermöglicht eine Verkürzung der Zeit zur Erkennung und Reaktion auf Cloud-Sicherheitsbedrohungen,
bereitet Cloud-Infrastrukturen auf Cloud-Angriffe vor und trainiert Sicherheitsteams proaktiv auf mögliche Angriffsszenarien,
beseitigt Alarm-Fatigue (Alarmmüdigkeit aufgrund von zu vielen Alarmmeldungen).
Microservices, Cloud Native, REST API , Kubernetes & Co.: Cloud Computing Wiki
Von AWS bis XaaS: Alle relevanten Schlagworte aus dem Bereich Cloud Computing finden Sie verständlich erklärt in unseren Definitionen. Ganz im Sinne eines kleinen, aber feinen Glossars lesen Sie hier neutral verfasste und leicht verständliche Erklärungen zu den wichtigsten Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Erläuterungen direkt dort nachschlagen.