Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Microsoft maakt SimuLand-tool voor simuleren cyberaanvallen open source

Microsoft heeft een tool voor het simuleren van cyberaanvallen open source gemaakt. Met de tool kunnen beveiligingsonderzoekers virtuele omgevingen voor cyberaanvallen opzetten en checken of hun Microsoft-producten goed beveiligd zijn.

De tool, SimuLand, werd ontwikkeld voor IT-teams die producten gebruiken als Microsoft 365 Defender, Azure Defender en Azure Sentinel, en kan op dit moment een specifieke omgeving nabootsen om Golden SAML-aanvallen te ontdekken. Microsoft zegt dat het de functionaliteit de komende tijd zal uitbreiden.

Doordat de tool nu open source is, kunnen ook anderen bijdragen leveren om meer cyberaanvallen te simuleren. Het bedrijf roept beveiligingsonderzoekers op om nieuwe end-to-end aanvalspaden te delen in de GitHub-repository en om detectieregels voor aanvallen uit te wisselen.

SimuLand geeft onderzoekers een laboratoriumomgeving die goedgedocumenteerde cyberaanvallen nabootst waarmee actief de beveiliging van clouddiensten van Microsoft getest kan worden. Daarbij krijgen onderzoekers een scala aan forensische inzichten in hun systeem om te leren hoe een aanval precies plaatsvindt.

Het is de tweede tool voor het simuleren van cyberaanvallen die Microsoft in korte tijd uitbrengt. Een maand geleden kwam het met CyberBattleSim, een engine op basis van kunstmatige intelligentie die gesimuleerde cyberaanvallen uit kan voeren op een intern netwerk van een bedrijf.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Stephan Vegelien

Redacteur

21-05-2021 • 15:36

5 Linkedin

Reacties (5)

Wijzig sortering
Aan de ene kant super goed. Maar veel bedrijven zullen alles van MS toepassen, groene vinkjes halen en er vanuit gaan dat alles veilig is. Nu zal het zeker veiliger zijn, maar een aanvaller zet zo een test omgeving met de MS spullen op en kan hands-on testen en uitproberen hoe hij de tooling kan omzeilen. Als je een beetje geavanceerde of gemotiveerde tegenstander hebt, gaan dit soort dingen niet genoeg doen om het veilig te maken. Maar denk niet dat veel klanten dat zullen beseffen.
Er is wel echt een verschil tussen je AD policies op orde hebben en verdedigen tegen een natiestaat. En het is wel fijn als iedereen de kans krijgt in ieder geval het eerste goed te doen.
Ik denk IDD dat scriptkiddies net zoals met Chrootjails naar LXC. Hier fijn gebruik van gaan maken. Of ze moeten net zoals destijds met Chrootjails tracefingerprinting gaan toepassen?

Aan de andere kant is er ook OPH crack en Kali Linux enz.
Het bedrijf roept op om nieuwe end-to-end aanvalspaden te delen in de GitHub-repository en om detectieregels voor aanvallen uit te wisselen.
Laatst stond er een "leuke" Exchange exploit op GitHub. En die moest er weer vanaf gehaald worden. Wat willen ze nou :+
Dat hun platform niet in verband wordt gebracht met grote schade aan publieke zaken denk ik.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True