Търсене
Close this search box.

CISA откри хакерска дейност в облачните услуги на Microsoft

Агенцията за кибер и инфраструктурна сигурност на САЩ (CISA) пусна нов инструмент с отворен код за реагиране на инциденти, който помага за откриване на признаци на злонамерена дейност в облачни среди на Microsoft.

Известна като „Untitled Goose Tool“ и разработена в сътрудничество със Sandia, национална лаборатория на Министерството на енергетиката на САЩ, тази базирана на Python помощна програма може да изхвърля телеметрична информация от средите Azure Active Directory, Microsoft Azure и Microsoft 365.

„Untitled Goose Tool е надежден и гъвкав инструмент за търсене и реагиране на инциденти, който добавя нови методи за удостоверяване и събиране на данни, за да се проведе пълно разследване срещу средите на клиента Azure Active Directory (AzureAD), Azure и M365“, казва CISA.

„Инструментът без име Goose събира допълнителна телеметрия от Microsoft Defender for Endpoint (MDE) и Defender for Internet of Things (IoT) (D4IoT).“

С помощта на кросплатформения инструмент на CISA за допитване и анализ на облаци на Microsoft експертите по сигурността и мрежовите администратори могат да:

  • да експортират и преглеждат дневниците за вписване и одит на AAD, единния одитен дневник (UAL) на M365, дневниците за активност на Azure, сигналите на Microsoft Defender for IoT (интернет на нещата) и данните на Microsoft Defender for Endpoint (MDE) за подозрителна активност.
  • Извършване на справки, експортиране и проучване на конфигурациите на AAD, M365 и Azure.
  • Извличане на облачни артефакти от средите на Microsoft AAD, Azure и M365 без извършване на допълнителни анализи.
  • Извършване на ограничаване на времето на UAL.
  • Извличане на данни в рамките на тези времеви граници.
    Събирайне и преглеждане на данни, като се използват подобни възможности за ограничаване на времето за данни от MDE.

По-рано този месец CISA пусна инструмент с отворен код, наречен „Decider“, който помага на защитниците да генерират доклади за картографиране на MITRE ATT&CK, за да коригират своята позиция по отношение на сигурността въз основа на тактиките и техниките на противниците.

Decider беше пуснат след публикуването на ръководство за „най-добри практики“ относно картографирането MITRE ATT&CK през януари, в което се подчертава важността на използването на стандарта.

Тя обяви също, че от януари 2023 г. предупреждава структурите от критичната инфраструктура за изложени на интернет системи, уязвими към атаки с рансъмуер.

„Използвайки тази проактивна способност за киберзащита, CISA е уведомила повече от 60 субекта за ранни етапи на проникване на ransomware от януари 2023 г. насам, включително организации от критичната инфраструктура в секторите на енергетиката, здравеопазването и общественото здраве, водоснабдяването и канализацията, както и образователната общност“, разкри CISA днес.

Това стана след стартирането на ново партньорство през август 2021 г. за защита на критичната инфраструктура на САЩ от ransomware и други киберзаплахи, известно като Joint Cyber Defense Collaborative (JCDC).

Преди това Агенцията за киберсигурност пусна през юни 2021 г. нов модул за своя инструмент за оценка на киберсигурността (CSET), известен като Ransomware Readiness Assessment (RRA), за да помогне на организациите да оценят готовността си за предотвратяване и възстановяване от атаки с рансъмуер.

Два месеца по-късно бе публикувано и ръководство, което да помогне на рисковите организации от частния сектор и правителствените организации да предотвратят нарушения на сигурността на данните в резултат на атаки с рансъмуер.

Източник: По материали от Интернет

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
Бъдете социални
Още по темата
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
23/05/2024

САЩ отпускат 50 млн. долара...

Агенцията за авангардни изследователски проекти в...
21/05/2024

Уязвимост на Fluent Bit за...

Критична уязвимост на Fluent Bit, която...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!