Агенцията за кибер и инфраструктурна сигурност на САЩ (CISA) пусна нов инструмент с отворен код за реагиране на инциденти, който помага за откриване на признаци на злонамерена дейност в облачни среди на Microsoft.
Известна като „Untitled Goose Tool“ и разработена в сътрудничество със Sandia, национална лаборатория на Министерството на енергетиката на САЩ, тази базирана на Python помощна програма може да изхвърля телеметрична информация от средите Azure Active Directory, Microsoft Azure и Microsoft 365.
„Untitled Goose Tool е надежден и гъвкав инструмент за търсене и реагиране на инциденти, който добавя нови методи за удостоверяване и събиране на данни, за да се проведе пълно разследване срещу средите на клиента Azure Active Directory (AzureAD), Azure и M365“, казва CISA.
„Инструментът без име Goose събира допълнителна телеметрия от Microsoft Defender for Endpoint (MDE) и Defender for Internet of Things (IoT) (D4IoT).“
С помощта на кросплатформения инструмент на CISA за допитване и анализ на облаци на Microsoft експертите по сигурността и мрежовите администратори могат да:
- да експортират и преглеждат дневниците за вписване и одит на AAD, единния одитен дневник (UAL) на M365, дневниците за активност на Azure, сигналите на Microsoft Defender for IoT (интернет на нещата) и данните на Microsoft Defender for Endpoint (MDE) за подозрителна активност.
- Извършване на справки, експортиране и проучване на конфигурациите на AAD, M365 и Azure.
- Извличане на облачни артефакти от средите на Microsoft AAD, Azure и M365 без извършване на допълнителни анализи.
- Извършване на ограничаване на времето на UAL.
- Извличане на данни в рамките на тези времеви граници.
Събирайне и преглеждане на данни, като се използват подобни възможности за ограничаване на времето за данни от MDE.
По-рано този месец CISA пусна инструмент с отворен код, наречен „Decider“, който помага на защитниците да генерират доклади за картографиране на MITRE ATT&CK, за да коригират своята позиция по отношение на сигурността въз основа на тактиките и техниките на противниците.
Decider беше пуснат след публикуването на ръководство за „най-добри практики“ относно картографирането MITRE ATT&CK през януари, в което се подчертава важността на използването на стандарта.
Тя обяви също, че от януари 2023 г. предупреждава структурите от критичната инфраструктура за изложени на интернет системи, уязвими към атаки с рансъмуер.
„Използвайки тази проактивна способност за киберзащита, CISA е уведомила повече от 60 субекта за ранни етапи на проникване на ransomware от януари 2023 г. насам, включително организации от критичната инфраструктура в секторите на енергетиката, здравеопазването и общественото здраве, водоснабдяването и канализацията, както и образователната общност“, разкри CISA днес.
Това стана след стартирането на ново партньорство през август 2021 г. за защита на критичната инфраструктура на САЩ от ransomware и други киберзаплахи, известно като Joint Cyber Defense Collaborative (JCDC).
Преди това Агенцията за киберсигурност пусна през юни 2021 г. нов модул за своя инструмент за оценка на киберсигурността (CSET), известен като Ransomware Readiness Assessment (RRA), за да помогне на организациите да оценят готовността си за предотвратяване и възстановяване от атаки с рансъмуер.
Два месеца по-късно бе публикувано и ръководство, което да помогне на рисковите организации от частния сектор и правителствените организации да предотвратят нарушения на сигурността на данните в резултат на атаки с рансъмуер.









