Microsoft maakt SimuLand-tool voor simuleren cyberaanvallen open source

Microsoft heeft een tool voor het simuleren van cyberaanvallen open source gemaakt. Met de tool kunnen beveiligingsonderzoekers virtuele omgevingen voor cyberaanvallen opzetten en checken of hun Microsoft-producten goed beveiligd zijn.

De tool, SimuLand, werd ontwikkeld voor IT-teams die producten gebruiken als Microsoft 365 Defender, Azure Defender en Azure Sentinel, en kan op dit moment een specifieke omgeving nabootsen om Golden SAML-aanvallen te ontdekken. Microsoft zegt dat het de functionaliteit de komende tijd zal uitbreiden.

Doordat de tool nu open source is, kunnen ook anderen bijdragen leveren om meer cyberaanvallen te simuleren. Het bedrijf roept beveiligingsonderzoekers op om nieuwe end-to-end aanvalspaden te delen in de GitHub-repository en om detectieregels voor aanvallen uit te wisselen.

SimuLand geeft onderzoekers een laboratoriumomgeving die goedgedocumenteerde cyberaanvallen nabootst waarmee actief de beveiliging van clouddiensten van Microsoft getest kan worden. Daarbij krijgen onderzoekers een scala aan forensische inzichten in hun systeem om te leren hoe een aanval precies plaatsvindt.

Het is de tweede tool voor het simuleren van cyberaanvallen die Microsoft in korte tijd uitbrengt. Een maand geleden kwam het met CyberBattleSim, een engine op basis van kunstmatige intelligentie die gesimuleerde cyberaanvallen uit kan voeren op een intern netwerk van een bedrijf.

Door Stephan Vegelien

Redacteur

21-05-2021 • 15:36

5 Linkedin

Reacties (5)

5
5
3
1
0
2
Wijzig sortering
Aan de ene kant super goed. Maar veel bedrijven zullen alles van MS toepassen, groene vinkjes halen en er vanuit gaan dat alles veilig is. Nu zal het zeker veiliger zijn, maar een aanvaller zet zo een test omgeving met de MS spullen op en kan hands-on testen en uitproberen hoe hij de tooling kan omzeilen. Als je een beetje geavanceerde of gemotiveerde tegenstander hebt, gaan dit soort dingen niet genoeg doen om het veilig te maken. Maar denk niet dat veel klanten dat zullen beseffen.
Er is wel echt een verschil tussen je AD policies op orde hebben en verdedigen tegen een natiestaat. En het is wel fijn als iedereen de kans krijgt in ieder geval het eerste goed te doen.
Ik denk IDD dat scriptkiddies net zoals met Chrootjails naar LXC. Hier fijn gebruik van gaan maken. Of ze moeten net zoals destijds met Chrootjails tracefingerprinting gaan toepassen?

Aan de andere kant is er ook OPH crack en Kali Linux enz.
Het bedrijf roept op om nieuwe end-to-end aanvalspaden te delen in de GitHub-repository en om detectieregels voor aanvallen uit te wisselen.
Laatst stond er een "leuke" Exchange exploit op GitHub. En die moest er weer vanaf gehaald worden. Wat willen ze nou :+
Dat hun platform niet in verband wordt gebracht met grote schade aan publieke zaken denk ik.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee