Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die zunehmende Nutzung der öffentlichen Cloud-Dienste von Amazon, Google und Microsoft erfordert ein Umdenken. Denn obwohl es sich bei der Cloud um die Computer eines externen Anbieters handelt, unterscheiden sich die verwendeten Technologien und damit die Angriffsfläche dennoch von üblichen On-Premises-Umgebungen.
Fehlkonfigurationen sind die Hauptursache für Datenverluste aus öffentlichen Clouds. Unsichere Standardeinstellungen sowie Konfigurationsfehler beim Nutzen der Dienste machen Angreifern das Leben besonders leicht. Diese haben sich mittlerweile darauf spezialisiert, gezielt nach Schwachstellen in Cloud-Umgebungen zu suchen.
In dieser Session lernen Admins, wie sie ihre Cloud-Umgebungen mit kostenlosen Tools auf Fehlkonfigurationen überprüfen. Anhand praktischer Beispiele demonstriert unser Experte Frank Ully, wie sie öffentlich zugängliche Ressourcen aufspüren, etwa Speicherkonten oder unbeabsichtigt veröffentlichte Zugangsdaten.
Sie erhalten darüber hinaus Einblick in leistungsfähige Audit-Werkzeuge für die Microsoft-Welt, darunter das Tool ScubaGear für Microsoft 365 und Azure AD. Zudem stellt unser Experte das Multi-Cloud-Werkzeug ScoutSuite vor, das Azure, AWS und Google Cloud auf Sicherheitslücken untersucht. Abgerundet wird das Webinar durch spezialisierte Tools zum Auffinden hochprivilegierter Identitäten.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators sowie erste Erfahrungen in der Administration einer öffentlichen Cloud werden vorausgesetzt.
OSINT (Wiederaufnahme aus der ersten Session) bei Cloud-Umgebungen und Finden von veröffentlichten Ressourcen wie Speicherkonten / S3 Buckets einer Organisation
Microsoft 365 und Entra ID (Azure Active Directory) auf Fehlkonfigurationen untersuchen mit ScubaGear
Multi-Cloud-Auditwerkzeug ScoutSuite für Plattform- und Infrastructure-as-a-Service bei AWS, Azure und GCP
Spezialisierte Tools für das Auffinden von hochprivilegierten Identitäten in der Microsoft-Cloud und bei AWS
Frank Ully ist erfahrener Pentester und Head of Research bei der Oneconsult Deutschland AG in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX. Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).