Pentest-Werkzeug Infection Monkey simuliert Ransomware-Angriffe

Ransomware-Attacken können jeden treffen. Version 1.11 des Open-Source-Tools Infection Monkey simuliert die Angriffe und testet so die Netzsicherheit.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Affe beim Nachdenken
Lesezeit: 1 Min.

Das Open-Source Sicherheitstool Infection Monkey erhält mit Version 1.11 ein zentrales neues Feature: Künftig simuliert das automatisierte Pentesting-Werkzeug der israelischen Security-Unternehmens Guardicore auch Ransomware-Attacken – und soll damit Schwachstellen in der IT-Sicherheit ohne reales Risiko aufzeigen. Die Ergebnisse sollen Aufschluss über die Reaktion der im Betrieb eingesetzten Tools, aber auch der menschlichen Teams geben.

Infection Money ahmt dabei das Verhalten echter Angreifer nach, greift aber nur auf zuvor freigegebene Dateien und Pfade zu. Auch wenn die Verschlüsselung auf einem vollständig umkehrbaren Algorithmus basiere, warnt Guardicore in der Release-Ankündigung vor dem Test mit Originaldateien.

(Noch) kein Grund zur Sorge: Infection Monkey warnt Sicherheitsbeauftragte bei der Gefahr von Ransomware-Angriffen.

(Bild: Guardicore/Infection Monkey)

IT-Sicherheitsbeauftragte, die das Werkzeug einsetzen möchten, können vor dem Test einige Einstellungen vornehmen: Etwa, wie tief der simulierte Angriff in das Zielnetz eindringen und ob dabei alle Rechner infiziert oder nur bestimmte IP-Adressbereiche attackiert werden sollen. Der Erfolg der Attacke zeigt sich anschließend unter anderem im Namenszusatz .m0nk3y, der an die verschlüsselten Dateien angehängt wird.

Infection Monkey ist ein automatisiertes Open-Source Pentesting-Tool und kann unter anderem über Github bezogen werden. Es beherrscht noch eine Reihe weiterer Angriffsmethoden und ergänzt sie durch die Simulation der immer häufiger auftretenden Ransomware-Angriffe.

(jvo)