Microsoft veröffentlicht Bedrohungsmatrix zu Azure für Sicherheits-Evaluierungen

Analog zum in Sicherheitskreisen vielgenutzten MITRE ATT&CK Framework hat Microsoft für Azure und Azure AD Informationen zu potenziellen Angriffen aufbereitet.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 2 Min.
Von
  • Ute Roos

Microsoft hat die Azure Threat Research Matrix (ATRM) veröffentlicht. Dabei handelt es sich um eine Wissensdatenbank, die sogenannte TTPs, also Taktiken, Techniken und Vorgehensweisen („Tactics, Techniques, Procedures“) enthält, mit denen potenzielle Angreifer eine Azure-Ressource oder das Azure Active Directory kompromittieren könnten.

Die Azure Threat Research Matrix soll speziell die Azure- oder AzureAD-bezogenen TTPs ergänzen.

(Bild: Microsoft)

Vorbild ist das unter Sicherheitsexperten bekannte MITRE ATT&CK Framework, das häufig zur Bewertung des Sicherheitslevels von Unternehmen herangezogen wird und Details zur Vorgehensweise von Angreifern vermittelt. So lassen sich gefährliche Konfigurationsfehler vermeiden, Sicherheitslücken schließen und Verteidigungsmaßnahmen ergreifen. Das Framework ist unterteilt nach Betriebssystemen und den verschiedenen Angriffsphasen von der ersten Informationsbeschaffung über den initialen Zugriff, das Ausbreiten im Netzwerk (Lateral Movement), die Ausweitung der Privilegien (Privilege Escalation) und vielem mehr.

Wie Ryan Hausknecht in der Ankündigung der Threat Matrix schreibt, enthält die MITRE-Wissensdatenbank keine formale Dokumentation von Azure- oder Azure-AD-bezogenen Taktiken, Techniken oder Verfahren, auf die sich Bewertungsteams beziehen könnten. Diese Lücke versuchte das Team nun zu schließen. Die Azure Threat Research Matrix verfolgt zwei Ziele: Zum einen sollen Sicherheitsexperten ein übersichtliches Bild der bekannten TTPs in Azure und Azure AD erhalten, zum anderen soll sie Fachleute über die mit Azure und Azure AD verbundenen potenziellen Konfigurationsrisiken aufklären.

Das MITRE ATT&CK Framework dient Experten als Referenzwerk für die Evaluierung der Sicherheit und Verteidigern für das bessere Verständnis von Angriffen.

(Bild: MITRE)

Eine Anleitung, wie Layout und Inhalt der ATRM zu verstehen sind, liefert der Beitrag von Hausknecht. Die Matrix wurde so gestaltet, dass ein Missbrauch der dargestellten Befehle nicht möglich ist. Sie soll als Ergänzung zur MITRE ATT&CK Matrix verstanden werden. Das Microsoft-Team lädt zu Feedback zur ATRM ein, von neuen Techniken bis hin zu zusätzlichen Daten ist jeder Input willkommen. Die Azure Threat Research Matrix wird unter der MIT-Lizenz veröffentlicht und auf GitHub gehostet.

(ur)