Kan registrere hackere i Microsofts cloud-tjenester

Nyt værktøj fra CISA skal hjælpe i forsvaret mod ransomware.

CISA har udgivet et nyt open source-værktøj, der hjælper med at opdage tegn på ondsindet aktivitet i Microsofts cloudmiljøer.

Det skriver Bleeping Computer.

Værktøjet er kendt 'Untitled Goose Tool' og er et Python-baseret hjælpeprogram, der kan dumpe telemetrioplysninger fra Azure Active Directory, Microsoft Azure og Microsoft 365-miljøer. De nye metoder gør det ifølge CISA muligt at køre en komplet undersøgelse mod miljøerne. Det betyder, at sikkerhedsfolk og netværksadministratorer med værktøjet kan eksportere og gennemse AAD-login- og revisionslogfiler, M365 unified audit log (UAL), Azure-aktivitetslogfiler, Microsoft Defender for IoT (internet of things)-advarsler og Microsoft Defender for Endpoint (MDE)-data for aktiviteter, der måtte være mistænkelige.

Med det nye værktøj fortsætter CISA med at udvikle værktøjer og metoder til imødegåelse af ondsindet aktivitet. Tidligere i år udsendte CISA et open source-værktøj, der har fået titlen 'Decider'. Dette skal hjælpe sikkerhedsfolk og netværksadministratorer på forsvarssiden med at generere rapporter ud fra MITER ATT&CK-principperne. Disse kortlægninger kan vise modstanderes taktik og teknikker og kan bruges til at justere sikkerhedspositionere. Før ’Decider’ blev der udgivet "best practice"-guide om MITER ATT&CK-kortlægning i januar, der fremhævede vigtigheden af at bruge standarden.

Og fra januar 2023 er CISA begyndt at advare kritisk infrastrukturenheder om internet-eksponerede systemer, der er sårbare over for ransomware-angreb. Det er foreløbigt blevet til advarsler til mere end 60 enheder i den energi-, sundheds-, vand- og spildevandssektoren, skriver Bleeping Computer. 

Links:

https://www.bleepingcomputer.com/news/security/new-cisa-tool-detects-hacking-activity-in-microsoft-cloud-services/

https://www.cisa.gov/news-events/alerts/2023/03/23/untitled-goose-tool-aids-hunt-and-incident-response-azure-azure-active-directory-and-microsoft-365