Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 183

Cloud-Datenexfiltration

Was ist Cloud-Datenexfiltration?

Cloud-DatenexfiltrationUnbefugtes Kopieren oder Verlagern von Daten aus einem Cloud-Konto heraus, oft ueber Object-Storage-APIs, Snapshots, Replikation oder angreifer-eigene Konten.


Cloud-Datenexfiltration ist die Phase einer Intrusion, in der Angreifer Daten aus kompromittierten Cloud-Diensten zu eigener Infrastruktur ausschleusen. Typische Techniken sind S3 GetObject und Sync, Freigabe von EBS- oder RDS-Snapshots an Angreiferkonten ueber SharePermission, Cross-Account-Replikation, BigQuery- und Athena-Exporte, oeffentliche Bucket-Freigaben und Signed URLs mit langer Gueltigkeit. Egress kann in legitimen Diensten wie Object Versioning oder Backup-Tools versteckt werden. Verteidigung kombiniert minimales IAM, Deny-Regeln fuer Cross-Account-Sharing, VPC-Endpoints mit SCPs, Verschluesselung mit kundenverwalteten Schluesseln, Anomalie-Erkennung und DLP-Scans gespeicherter Daten.

Beispiele

  1. 01

    Ein Angreifer nutzt gestohlene IAM-Credentials, um aws s3 sync gegen einen sensiblen Bucket auszufuehren.

  2. 02

    Freigabe eines RDS-Snapshots an ein externes AWS-Konto, um Kundentabellen zu exportieren.

Häufige Fragen

Was ist Cloud-Datenexfiltration?

Unbefugtes Kopieren oder Verlagern von Daten aus einem Cloud-Konto heraus, oft ueber Object-Storage-APIs, Snapshots, Replikation oder angreifer-eigene Konten. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.

Was bedeutet Cloud-Datenexfiltration?

Unbefugtes Kopieren oder Verlagern von Daten aus einem Cloud-Konto heraus, oft ueber Object-Storage-APIs, Snapshots, Replikation oder angreifer-eigene Konten.

Wie funktioniert Cloud-Datenexfiltration?

Cloud-Datenexfiltration ist die Phase einer Intrusion, in der Angreifer Daten aus kompromittierten Cloud-Diensten zu eigener Infrastruktur ausschleusen. Typische Techniken sind S3 GetObject und Sync, Freigabe von EBS- oder RDS-Snapshots an Angreiferkonten ueber SharePermission, Cross-Account-Replikation, BigQuery- und Athena-Exporte, oeffentliche Bucket-Freigaben und Signed URLs mit langer Gueltigkeit. Egress kann in legitimen Diensten wie Object Versioning oder Backup-Tools versteckt werden. Verteidigung kombiniert minimales IAM, Deny-Regeln fuer Cross-Account-Sharing, VPC-Endpoints mit SCPs, Verschluesselung mit kundenverwalteten Schluesseln, Anomalie-Erkennung und DLP-Scans gespeicherter Daten.

Wie schützt man sich gegen Cloud-Datenexfiltration?

Schutzmaßnahmen gegen Cloud-Datenexfiltration kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Cloud-Datenexfiltration?

Übliche alternative Bezeichnungen: Cloud-Egress, Bucket-Exfiltration.

Verwandte Begriffe

Siehe auch