Af Eskil Sørensen, 27/03/23
CISA har udgivet et nyt open source-værktøj, der hjælper med at opdage tegn på ondsindet aktivitet i Microsofts cloudmiljøer.
Det skriver Bleeping Computer.
Værktøjet er kendt 'Untitled Goose Tool' og er et Python-baseret hjælpeprogram, der kan dumpe telemetrioplysninger fra Azure Active Directory, Microsoft Azure og Microsoft 365-miljøer. De nye metoder gør det ifølge CISA muligt at køre en komplet undersøgelse mod miljøerne. Det betyder, at sikkerhedsfolk og netværksadministratorer med værktøjet kan eksportere og gennemse AAD-login- og revisionslogfiler, M365 unified audit log (UAL), Azure-aktivitetslogfiler, Microsoft Defender for IoT (internet of things)-advarsler og Microsoft Defender for Endpoint (MDE)-data for aktiviteter, der måtte være mistænkelige.
Med det nye værktøj fortsætter CISA med at udvikle værktøjer og metoder til imødegåelse af ondsindet aktivitet. Tidligere i år udsendte CISA et open source-værktøj, der har fået titlen 'Decider'. Dette skal hjælpe sikkerhedsfolk og netværksadministratorer på forsvarssiden med at generere rapporter ud fra MITER ATT&CK-principperne. Disse kortlægninger kan vise modstanderes taktik og teknikker og kan bruges til at justere sikkerhedspositionere. Før ’Decider’ blev der udgivet "best practice"-guide om MITER ATT&CK-kortlægning i januar, der fremhævede vigtigheden af at bruge standarden.
Og fra januar 2023 er CISA begyndt at advare kritisk infrastrukturenheder om internet-eksponerede systemer, der er sårbare over for ransomware-angreb. Det er foreløbigt blevet til advarsler til mere end 60 enheder i den energi-, sundheds-, vand- og spildevandssektoren, skriver Bleeping Computer.