Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 186

Cloud-Key-Leak

Was ist Cloud-Key-Leak?

Cloud-Key-LeakVersehentliches Veroeffentlichen langlebiger Cloud-Zugangsschluessel in oeffentlichen Repositories, Container-Images, Logs oder Client-Code, oft binnen Minuten ausgenutzt.


Ein Cloud-Key-Leak entsteht, wenn langlebige Credentials (z. B. AWS Access Key IDs und Secret Access Keys, Azure-Storage-Account-Keys oder GCP-Service-Account-JSON-Dateien) in oeffentliche Git-Repos eingecheckt, in Web- oder Mobile-Bundles eingebettet, in Container-Images gebacken oder in ausfuehrlichen Logs ausgegeben werden. Automatisierte Scanner von Angreifern und Forschern entdecken die Schluessel in Sekunden und rufen sofort API-Operationen auf, um Compute hochzufahren, Daten zu exfiltrieren oder Rechte zu eskalieren. Verteidigung: Pre-Commit-Secret-Scanning (gitleaks, trufflehog), provider-seitige Erkennung (AWS, GitHub Secret Scanning), kurzlebige foederierte Credentials via OIDC, Revocation-Playbooks und CloudTrail-Anomalie-Alerts.

Beispiele

  1. 01

    AKIA-praefixierte AWS-Keys werden in ein oeffentliches GitHub-Repo commitet und binnen fuenf Minuten fuer Cryptojacking missbraucht.

  2. 02

    Eine geleakte GCP-Service-Account-JSON in einem Frontend-Bundle wird genutzt, um ein BigQuery-Dataset zu exportieren.

Häufige Fragen

Was ist Cloud-Key-Leak?

Versehentliches Veroeffentlichen langlebiger Cloud-Zugangsschluessel in oeffentlichen Repositories, Container-Images, Logs oder Client-Code, oft binnen Minuten ausgenutzt. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.

Was bedeutet Cloud-Key-Leak?

Versehentliches Veroeffentlichen langlebiger Cloud-Zugangsschluessel in oeffentlichen Repositories, Container-Images, Logs oder Client-Code, oft binnen Minuten ausgenutzt.

Wie funktioniert Cloud-Key-Leak?

Ein Cloud-Key-Leak entsteht, wenn langlebige Credentials (z. B. AWS Access Key IDs und Secret Access Keys, Azure-Storage-Account-Keys oder GCP-Service-Account-JSON-Dateien) in oeffentliche Git-Repos eingecheckt, in Web- oder Mobile-Bundles eingebettet, in Container-Images gebacken oder in ausfuehrlichen Logs ausgegeben werden. Automatisierte Scanner von Angreifern und Forschern entdecken die Schluessel in Sekunden und rufen sofort API-Operationen auf, um Compute hochzufahren, Daten zu exfiltrieren oder Rechte zu eskalieren. Verteidigung: Pre-Commit-Secret-Scanning (gitleaks, trufflehog), provider-seitige Erkennung (AWS, GitHub Secret Scanning), kurzlebige foederierte Credentials via OIDC, Revocation-Playbooks und CloudTrail-Anomalie-Alerts.

Wie schützt man sich gegen Cloud-Key-Leak?

Schutzmaßnahmen gegen Cloud-Key-Leak kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Cloud-Key-Leak?

Übliche alternative Bezeichnungen: AWS-Key-Leak, Cloud-Credential-Leak.

Verwandte Begriffe

Siehe auch