Microsoft maakt SimuLand-tool voor simuleren cyberaanvallen open source

Microsoft heeft een tool voor het simuleren van cyberaanvallen open source gemaakt. Met de tool kunnen beveiligingsonderzoekers virtuele omgevingen voor cyberaanvallen opzetten en checken of hun Microsoft-producten goed beveiligd zijn.

De tool, SimuLand, werd ontwikkeld voor IT-teams die producten gebruiken als Microsoft 365 Defender, Azure Defender en Azure Sentinel, en kan op dit moment een specifieke omgeving nabootsen om Golden SAML-aanvallen te ontdekken. Microsoft zegt dat het de functionaliteit de komende tijd zal uitbreiden.

Doordat de tool nu open source is, kunnen ook anderen bijdragen leveren om meer cyberaanvallen te simuleren. Het bedrijf roept beveiligingsonderzoekers op om nieuwe end-to-end aanvalspaden te delen in de GitHub-repository en om detectieregels voor aanvallen uit te wisselen.

SimuLand geeft onderzoekers een laboratoriumomgeving die goedgedocumenteerde cyberaanvallen nabootst waarmee actief de beveiliging van clouddiensten van Microsoft getest kan worden. Daarbij krijgen onderzoekers een scala aan forensische inzichten in hun systeem om te leren hoe een aanval precies plaatsvindt.

Het is de tweede tool voor het simuleren van cyberaanvallen die Microsoft in korte tijd uitbrengt. Een maand geleden kwam het met CyberBattleSim, een engine op basis van kunstmatige intelligentie die gesimuleerde cyberaanvallen uit kan voeren op een intern netwerk van een bedrijf.

Door Stephan Vegelien

Redacteur

21-05-2021 • 15:36

5

Reacties (5)

5
5
3
1
0
2
Wijzig sortering
Aan de ene kant super goed. Maar veel bedrijven zullen alles van MS toepassen, groene vinkjes halen en er vanuit gaan dat alles veilig is. Nu zal het zeker veiliger zijn, maar een aanvaller zet zo een test omgeving met de MS spullen op en kan hands-on testen en uitproberen hoe hij de tooling kan omzeilen. Als je een beetje geavanceerde of gemotiveerde tegenstander hebt, gaan dit soort dingen niet genoeg doen om het veilig te maken. Maar denk niet dat veel klanten dat zullen beseffen.
Er is wel echt een verschil tussen je AD policies op orde hebben en verdedigen tegen een natiestaat. En het is wel fijn als iedereen de kans krijgt in ieder geval het eerste goed te doen.
Ik denk IDD dat scriptkiddies net zoals met Chrootjails naar LXC. Hier fijn gebruik van gaan maken. Of ze moeten net zoals destijds met Chrootjails tracefingerprinting gaan toepassen?

Aan de andere kant is er ook OPH crack en Kali Linux enz.
Het bedrijf roept op om nieuwe end-to-end aanvalspaden te delen in de GitHub-repository en om detectieregels voor aanvallen uit te wisselen.
Laatst stond er een "leuke" Exchange exploit op GitHub. En die moest er weer vanaf gehaald worden. Wat willen ze nou :+
Dat hun platform niet in verband wordt gebracht met grote schade aan publieke zaken denk ik.

Op dit item kan niet meer gereageerd worden.