Cyberbedrohungen: Kostenlose "Adversary Emulation Plans" für Firmen verfügbar

Ein neues MITRE-Projekt stellt Informationen bereit, die Red Teams Schritt für Schritt beim Nachstellen realitätsnaher Angriffsszenarien unterstützen sollen.

In Pocket speichern vorlesen Druckansicht
Cyberbedrohungen: Kostenlose "Adversary Emulation Plans" für Firmen verfügbar

(Bild: PopTika / shutterstock.com)

Lesezeit: 2 Min.

Die Non-Profit-Organisation MITRE dürfte Security-affinen Lesern vor allem durch ihre Verwaltung der Liste der Common Vulnerabilities and Exposures (CVEs) auf cve.mitre.org bekannt sein. Weiterhin betreibt sie die Wissensdatenbank MITRE ATT&CK ("Adversarial Tactics, Techniques, and Common Knowledge") mit frei verfügbaren Informationen zu Sicherheitsbedrohungen für Unternehmen.

Ein neues MITRE-Projekt knüpft an ATT&CK an: Es nennt sich Adversary Emulation Library und soll externen Red Teams, aber auch IT-Sicherheitsabteilungen in Unternehmen die notwendigen Informationen an die Hand geben, um Real-Life-Bedrohungsszenarien bis ins kleinste Detail zu proben und auf diese Weise Einfallstore in der Unternehmens-IT aufzuspüren.

Ein erster "Adversary Emulation Plan" ist seit einigen Tagen im GitHub-Repository des Projekts verfügbar; weitere sollen bald folgen. Die Nutzung ist kostenlos.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Der erste verfügbare Plan befasst sich mit der auf den Diebstahl von Kreditkartendaten spezialisierten Gangstergruppe FIN6.

Eine darin enthaltene "Intelligence Summary" liefert zunächst Hintergrundinformationen zu Gang, typischen Angriffszielen, Angriffswerkzeugen und Co., wobei zahlreiche Verlinkungen auf nützliche Hintergrundinformationen aus der ATT&CK-Datenbank verweisen. Das Dokument "Operations Flow" vermittelt einen (auch visuellen) Überblick über den in zwei Phasen unterteilten, von der Realität abgeschauten Angriffsplan. Die Dokumente zu den Phasen erläutern schließlich jeden einzeln Schritt – vom initialen Angriff bis hin zur "Zweckentfremdung" erfolgreich kompromittierter Systeme – so genau, dass sie als solide Grundlage für Testangriffe nutzbar sind.

Interessierte können sich bei GitHub selbst ein Bild von dem Projekt machen:

Mit ATT&CK und anderen Orientierungshilfen im "Security-Babylon" befasst sich auch folgender heise-Security-Hintergrundartikel:

(ovw)