Infection Monkey analysiert AWS-Umgebungen

Lesezeit
1 Minute
Bis jetzt gelesen

Infection Monkey analysiert AWS-Umgebungen

07.05.2021 - 00:00
Veröffentlicht in:
Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen. Mit der Scout Suite ist nun auch ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds an Bord.
Das kostenfreie "Infection Monkey" [1] von Guardicore versteht sich als Tool zur Identifizierung und Visualisierung wahrscheinlicher Angriffswege in einer Rechenzentrumsumgebung. Dazu scannt es Netzwerke automatisch nach angreifbaren IT-Systemen, deckt Richtlinienverstöße auf und gibt Handlungsempfehlungen zur Behebung von Anfälligkeiten. Schließlich kennzeichnet das Open-Source-Security-Werkzeug laut Anbieter alle verletzlichen IT-Systeme und listet detailliert auf, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten.

In seiner frisch veröffentlichen Version 1.10 hat Infection Monkey nun mit der Scout Suite ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds neu an Bord. Dadurch könne die Anwendung ihr Wirken auf Cloudinfrastrukturen erweitern und nun erstmals Zero-Trust-Bewertungen von AWS-Umgebungen durchführen. Wie Guadicore betont, generiert sein IT-Werkzeug nach der Darstellung potentieller Sicherheitslücken von AWS-Diensten ausführbare Handlungsempfehlungen für Schlüsselkomponenten des von Forrester beschriebenen Zero-Trust-Frameworks.

Darüber hinaus hat Infection Monkey 1.10 vier neue MITRE-ATT&CK-Techniken für seine Simulationen integriert, die IT-Systeme gegen aktuelle Bedrohungen und Angriffsarten härten wollen. Die vier neuen Methoden zielen auf die signierte Skript-Proxy-Ausführung (T1216), die Account-Erkennung (T1087), die Indikatorentfernung auf dem Host (timestomp) (T1099) und das Löschen der Befehlshistorie (T1146). Nicht zuletzt will sich das IT-Analysetool bei der Einstufung kritischer Exploits verbessert haben, indem es neu überprüft, inwiefern IT-Infrastrukturen von Schwachstellen durch Remotecode-Ausführung betroffen sind, wie zum Beispiel CVE-2020-1472 (Zerologon) oder CVE-2019-6340 (betrifft Drupal Core).

Die unter der GPLv3-Lizenz entwickelte Software läuft in Linux-, AWS-, Azure-, VMware-, Windows- und Docker-Umgebungen — ihr Quellcode ist frei auf GitHub hinterlegt.

mh

[1] www.guardicore.com/infectionmonkey

Ähnliche Beiträge

Studie: Viele deutsche Firmen nicht digital souverän

Zwar attestieren sich deutsche Unternehmen selbst ein stark ausgeprägtes Bewusstsein für die Wichtigkeit von digitaler Souveränität. Dennoch sind rund ein Viertel von ihnen in ihrer E-Mail-Infrastruktur stark von US-Cloudanbietern wie Microsoft oder Google abhängig, wie eine Umfrage von YouGov im Auftrag von mailbox.org ermittelte.

Neun von zehn Arbeitnehmer benötigen Basisschulung in Cybersicherheit

Kaspersky hat Ergebnisse seines Gamified-Assessment-Tools untersucht, in dessen Rahmen Teilnehmer spielerisch mit Cyberrisiken konfrontiert werden. Demnach benötigen 89 Prozent der Mitarbeiter in Unternehmen Sicherheitsschulungen und kann etwa jeder dritte Mitarbeiter nicht ausreichend Wissen zum Umgang mit alltäglichen IT-Security-relevanten Themen vorweisen.

Schwere Cyberangriffe haben gravierende und lang anhaltende psychische Folgen

Eine wissenschaftliche Untersuchung von Northwave zu den psychischen Auswirkungen großer Ransomware-Angriffe gegen Unternehmen verdeutlicht tiefe Spuren, die eine solche Krise bei allen Betroffenen hinterlässt. Zugleich belegt sie, dass es auch nach der Überwindung des Angriffs selbst noch lange dauern kann, bis bei den IT- und Sicherheitsteams wieder Normalität einkehrt.