Akzeptieren

Die Cookies helfen mir bei der Bereitstellung der Inhalte und Dienste. Durch die Nutzung meines Blogs erklärst du dich damit einverstanden, dass ich Cookies setzen darf. Mehr erfahren

»: Thank you for visiting my Blog!
       
   
  • {_allianz_com2}

    Your IP:

    54.237.183.249

    Your Browser:

    Other

    Your Host:

    ec2-54-237-183-249.compute-1.amazonaws.com


    Mittwoch 23. 09. 2020
    Allgemein



    Die Non-Profit-Organisation MITRE dürfte Security-affinen Lesern vor allem durch ihre Verwaltung der Liste der Common Vulnerabilities and Exposures (CVEs) auf cve.mitre.org bekannt sein. Weiterhin betreibt sie die Wissensdatenbank MITRE ATT&CK ("Adversarial Tactics, Techniques, and Common Knowledge") mit frei verfügbaren Informationen zu Sicherheitsbedrohungen für Unternehmen.

    Ein neues MITRE-Projekt knüpft an ATT&CK an: Es nennt sich Adversary Emulation Library und soll externen Red Teams, aber auch IT-Sicherheitsabteilungen in Unternehmen die notwendigen Informationen an die Hand geben, um Real-Life-Bedrohungsszenarien bis ins kleinste Detail zu proben und auf diese Weise Einfallstore in der Unternehmens-IT aufzuspüren.

    Ein erster "Adversary Emulation Plan" ist seit einigen Tagen im GitHub-Repository des Projekts verfügbar; weitere sollen bald folgen. Die Nutzung ist kostenlos.

    FIN6-Angriff Schritt für Schritt nachstellen
    Der erste verfügbare Plan befasst sich mit der auf den Diebstahl von Kreditkartendaten spezialisierten Gangstergruppe FIN6.

    Eine darin enthaltene "Intelligence Summary" liefert zunächst Hintergrundinformationen zu Gang, typischen Angriffszielen, Angriffswerkzeugen und Co., wobei zahlreiche Verlinkungen auf nützliche Hintergrundinformationen aus der ATT&CK-Datenbank verweisen. Das Dokument "Operations Flow" vermittelt einen (auch visuellen) Überblick über den in zwei Phasen unterteilten, von der Realität abgeschauten Angriffsplan. Die Dokumente zu den Phasen erläutern schließlich jeden einzeln Schritt – vom initialen Angriff bis hin zur "Zweckentfremdung" erfolgreich kompromittierter Systeme – so genau, dass sie als solide Grundlage für Testangriffe nutzbar sind.

    Interessierte können sich bei GitHub selbst ein Bild von dem Projekt machen:



    Quelle: Heise




    [ 1 | 2 ]

  • D3n1s.Net