Dashboard Cloud come Vettore di Ricognizione: Cloud Service Dashboard (T1538)

Un avversario che ottiene credenziali valide per un ambiente cloud può sfruttare le console web native — AWS Management Console, GCP Command Center, Azure Portal, Microsoft 365 Admin Center — per esplorare l'intera infrastruttura senza scrivere una sola riga di codice. La tecnica si colloca nella fase di Discovery (TA0007), quella in cui l'attaccante mappa risorse, servizi e configurazioni per orientare le mosse successive.

Il punto critico è che una dashboard grafica spesso espone più informazioni di quante ne restituisca un'API, con meno tracce granulari: un singolo accesso alla console può rivelare IP pubblici, porte aperte, bucket di storage, ruoli IAM e relazioni tra servizi. Il tutto con un'interfaccia pensata per essere intuitiva, che abbassa la barriera tecnica anche per operatori meno esperti.

La superficie di attacco è ampia. Qualsiasi ambiente multi-cloud con Single Sign-On mal configurato o account privilegiati privi di MFA diventa un bersaglio naturale. La mitigazione documentata — User Account Management (M1018) — punta a ridurre il valore informativo della dashboard limitando la visibilità ai soli servizi necessari per ciascun ruolo. Tra i gruppi noti che hanno sfruttato questa tecnica in ambienti reali compare Scattered Spider, che ha abusato di AWS Systems Manager Inventory per identificare target prima del movimento laterale.


La simulazione di T1538 in laboratorio richiede un ambiente cloud controllato — un account AWS, GCP o Azure dedicato al red teaming — e credenziali con permessi di sola lettura sufficienti a esplorare le risorse tramite console. L'obiettivo è dimostrare quante informazioni un attaccante può raccogliere con un semplice browser dopo un credential theft.

Fase 1 — Accesso alla console con credenziali compromesse. Configura un profilo IAM con policy ReadOnlyAccess in AWS (o il ruolo Viewer in GCP). Accedi alla Management Console dal browser, simulando un login con credenziali rubate. Per rendere realistico lo scenario, usa un browser con user-agent differente dal solito o una VPN da una geolocalizzazione anomala: questo testerà anche i controlli di detection del Blue Team.

Fase 2 — Enumerazione via GUI. Una volta dentro la console, naviga sistematicamente:

  • AWS: EC2 Dashboard (istanze, IP pubblici, security group), S3 (bucket e policy di accesso), IAM (utenti, ruoli, policy allegate), VPC (subnet, route table, peering)
  • GCP: Security Command Center (asset inventory, finding di sicurezza), Compute Engine, IAM & Admin
  • Azure: Azure Active Directory (utenti, gruppi, ruoli), Resource Groups, Network Security Groups

Fase 3 — Confronto GUI vs CLI. Per dimostrare il delta informativo, esegui gli stessi controlli da riga di comando e confronta la copertura:

aws iam get-account-authorization-details --output json > iam_dump.json

aws ec2 describe-instances --query "Reservations[].Instances[].[InstanceId,PublicIpAddress,State.Name]" --output table

aws s3api list-buckets --query "Buckets[].Name"*

Noterai che la console presenta relazioni tra risorse e visualizzazioni aggregate che richiederebbero decine di chiamate API separate. Questo è esattamente il vantaggio che sfrutta l'avversario.

Fase 4 — Simulazione Scattered Spider. Per replicare il comportamento documentato, usa il servizio AWS Systems Manager dalla console: naviga su Fleet Manager e poi su Inventory per visualizzare software installato, configurazioni di rete e metadata delle istanze gestite. Il tutto senza toccare un terminale.

Tool utili per il reporting del red team: ScoutSuite (open source) per l'audit multi-cloud automatizzato e Pacu (open source) come framework di exploitation AWS, entrambi utili per confrontare ciò che si scopre via GUI con ciò che i tool automatici rilevano via API.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo