Агенцията за кибер и инфраструктурна сигурност на САЩ (CISA) пусна нов инструмент с отворен код за реагиране на инциденти, който помага за откриване на признаци на злонамерена дейност в облачни среди на Microsoft.

Известна като „Untitled Goose Tool“ и разработена в сътрудничество със Sandia, национална лаборатория на Министерството на енергетиката на САЩ, тази базирана на Python помощна програма може да изхвърля телеметрична информация от средите Azure Active Directory, Microsoft Azure и Microsoft 365.

„Untitled Goose Tool е надежден и гъвкав инструмент за търсене и реагиране на инциденти, който добавя нови методи за удостоверяване и събиране на данни, за да се проведе пълно разследване срещу средите на клиента Azure Active Directory (AzureAD), Azure и M365“, казва CISA.

„Инструментът без име Goose събира допълнителна телеметрия от Microsoft Defender for Endpoint (MDE) и Defender for Internet of Things (IoT) (D4IoT).“

С помощта на кросплатформения инструмент на CISA за допитване и анализ на облаци на Microsoft експертите по сигурността и мрежовите администратори могат да:

  • да експортират и преглеждат дневниците за вписване и одит на AAD, единния одитен дневник (UAL) на M365, дневниците за активност на Azure, сигналите на Microsoft Defender for IoT (интернет на нещата) и данните на Microsoft Defender for Endpoint (MDE) за подозрителна активност.
  • Извършване на справки, експортиране и проучване на конфигурациите на AAD, M365 и Azure.
  • Извличане на облачни артефакти от средите на Microsoft AAD, Azure и M365 без извършване на допълнителни анализи.
  • Извършване на ограничаване на времето на UAL.
  • Извличане на данни в рамките на тези времеви граници.
    Събирайне и преглеждане на данни, като се използват подобни възможности за ограничаване на времето за данни от MDE.

По-рано този месец CISA пусна инструмент с отворен код, наречен „Decider“, който помага на защитниците да генерират доклади за картографиране на MITRE ATT&CK, за да коригират своята позиция по отношение на сигурността въз основа на тактиките и техниките на противниците.

Decider беше пуснат след публикуването на ръководство за „най-добри практики“ относно картографирането MITRE ATT&CK през януари, в което се подчертава важността на използването на стандарта.

Тя обяви също, че от януари 2023 г. предупреждава структурите от критичната инфраструктура за изложени на интернет системи, уязвими към атаки с рансъмуер.

„Използвайки тази проактивна способност за киберзащита, CISA е уведомила повече от 60 субекта за ранни етапи на проникване на ransomware от януари 2023 г. насам, включително организации от критичната инфраструктура в секторите на енергетиката, здравеопазването и общественото здраве, водоснабдяването и канализацията, както и образователната общност“, разкри CISA днес.

Това стана след стартирането на ново партньорство през август 2021 г. за защита на критичната инфраструктура на САЩ от ransomware и други киберзаплахи, известно като Joint Cyber Defense Collaborative (JCDC).

Преди това Агенцията за киберсигурност пусна през юни 2021 г. нов модул за своя инструмент за оценка на киберсигурността (CSET), известен като Ransomware Readiness Assessment (RRA), за да помогне на организациите да оценят готовността си за предотвратяване и възстановяване от атаки с рансъмуер.

Два месеца по-късно бе публикувано и ръководство, което да помогне на рисковите организации от частния сектор и правителствените организации да предотвратят нарушения на сигурността на данните в резултат на атаки с рансъмуер.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
21/05/2025

19-годишен студент се призн...

Американският департамент по правосъдието (DOJ) обяви,...
17/05/2025

САЩ се стремят към незабавн...

Комисията по вътрешна сигурност към Камарата...
16/05/2025

Киберпрестъпници използват ...

Федералното бюро за разследване на САЩ...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!