Generative Datenintelligenz

Blue Team: 6 Open-Source-Tools zur Verteidigung Ihrer Position

Datum:

Spielen Sie jemals Computerspiele wie Halo oder Gears of War? Wenn ja, ist Ihnen bestimmt ein Spielmodus namens „ Erobere die Flagge Dabei treten zwei Teams gegeneinander an – eines ist dafür verantwortlich, die Flagge vor Gegnern zu schützen, die versuchen, sie zu stehlen.

Dieser Art der Übung wird von Organisationen auch verwendet, um ihre Fähigkeit zu messen, einen Cyberangriff zu erkennen, darauf zu reagieren und ihn abzuschwächen. Tatsächlich sind diese Simulationen von entscheidender Bedeutung, um Schwachstellen in den Systemen, Personen und Prozessen von Organisationen zu erkennen, bevor Angreifer sie ausnutzen. Durch die Nachahmung realistischer Cyberbedrohungen ermöglichen diese Übungen Sicherheitsfachkräften auch, die Verfahren zur Reaktion auf Vorfälle zu verfeinern und ihre Abwehrkräfte gegen sich entwickelnde Sicherheitsherausforderungen zu stärken. 

In diesem Artikel werfen wir einen groben Blick darauf, wie die beiden Teams gegeneinander antreten und welche Open-Source-Tools die defensive Seite nutzen könnte. Zunächst eine superschnelle Auffrischung der Rollen der beiden Teams:

  • Das rote Team übernimmt die Rolle des Angreifers und nutzt Taktiken, die denen realer Bedrohungsakteure entsprechen. Durch die Identifizierung und Ausnutzung von Schwachstellen, die Umgehung der Abwehrmaßnahmen des Unternehmens und die Kompromittierung seiner Systeme bietet diese gegnerische Simulation Unternehmen wertvolle Einblicke in Schwachstellen in ihren Cyber-Rüstungen.
  • Das blaue Team hingegen übernimmt die defensive Rolle, da es darauf abzielt, die Angriffe des Gegners zu erkennen und zu vereiteln. Dazu gehört unter anderem der Einsatz verschiedener Cybersicherheitstools, die Überwachung des Netzwerkverkehrs auf Anomalien oder verdächtige Muster, die Überprüfung der von verschiedenen Systemen und Anwendungen generierten Protokolle, die Überwachung und Erfassung von Daten einzelner Endpunkte sowie die schnelle Reaktion auf Anzeichen eines unbefugten Zugriffs oder verdächtiges Verhalten. 

Nebenbei bemerkt gibt es auch ein lila Team, das auf einen kollaborativen Ansatz setzt und sowohl offensive als auch defensive Aktivitäten vereint. Durch die Förderung der Kommunikation und Zusammenarbeit zwischen den Offensiv- und Defensivteams ermöglicht diese gemeinsame Anstrengung Unternehmen, Schwachstellen zu identifizieren, Sicherheitskontrollen zu testen und ihre allgemeine Sicherheitslage durch einen noch umfassenderen und einheitlicheren Ansatz zu verbessern.

Um nun auf das blaue Team zurückzukommen: Die defensive Seite nutzt eine Vielzahl von Open-Source- und proprietären Tools, um ihre Mission zu erfüllen. Schauen wir uns nun einige solcher Tools aus der ersten Kategorie an.

Netzwerkanalysetools

Arkime 

Entwickelt für die effiziente Verarbeitung und Analyse von Netzwerkverkehrsdaten. Arkime ist ein PCAP-System (Large-Scale Packet Search and Capture). Es verfügt über eine intuitive Weboberfläche zum Durchsuchen, Suchen und Exportieren von PCAP-Dateien, während die API es Ihnen ermöglicht, die PCAP- und JSON-formatierten Sitzungsdaten direkt herunterzuladen und zu verwenden. Auf diese Weise können die Daten während der Analysephase mit speziellen Tools zur Verkehrserfassung wie Wireshark integriert werden.

Arkime ist für den gleichzeitigen Einsatz auf vielen Systemen konzipiert und kann auf die Verarbeitung von Datenverkehr im Dutzend-Gigabit-Sekunde-Bereich skaliert werden. Die Verarbeitung großer Datenmengen durch PCAP basiert auf dem verfügbaren Speicherplatz des Sensors und der Größe des Elasticsearch-Clusters. Beide Funktionen können je nach Bedarf erweitert werden und unterliegen der vollständigen Kontrolle des Administrators.

Arkime

Quelle: Arkime

Schnauben

Schnauben ist ein Open-Source-Intrusion-Prevention-System (IPS), das den Netzwerkverkehr überwacht und analysiert, um potenzielle Sicherheitsbedrohungen zu erkennen und zu verhindern. Es wird häufig für Echtzeit-Verkehrsanalysen und Paketprotokollierung verwendet und verwendet eine Reihe von Regeln, die dabei helfen, böswillige Aktivitäten im Netzwerk zu definieren, Pakete zu finden, die einem solchen verdächtigen oder böswilligen Verhalten entsprechen, und Warnungen für Administratoren zu generieren.

Laut seiner Homepage hat Snort drei Hauptanwendungsfälle:

  • Paketverfolgung
  • Paketprotokollierung (nützlich für das Debuggen des Netzwerkverkehrs)
  • Netzwerk-Intrusion-Prevention-System (IPS)

Zur Erkennung von Einbrüchen und böswilligen Aktivitäten im Netzwerk verfügt Snort über drei globale Regelsätze:

  • Regeln für Community-Benutzer: diejenigen, die jedem Benutzer ohne Kosten und Registrierung zur Verfügung stehen.
  • Regeln für registrierte Benutzer: Durch die Registrierung bei Snort kann der Benutzer auf eine Reihe von Regeln zugreifen, die für die Identifizierung wesentlich spezifischerer Bedrohungen optimiert sind.
  • Regeln für Abonnenten: Dieses Regelwerk ermöglicht nicht nur eine genauere Bedrohungserkennung und -optimierung, sondern bietet auch die Möglichkeit, Bedrohungsaktualisierungen zu erhalten.
Schnauben

Quelle: Schnauben

Tools für das Vorfallmanagement

Der Bienenstock

Der Bienenstock ist eine skalierbare Plattform zur Reaktion auf Sicherheitsvorfälle, die einen kollaborativen und anpassbaren Raum für die Bearbeitung, Untersuchung und Reaktion von Vorfällen bietet. Es ist eng mit MISP (Malware Information Sharing Platform) integriert und erleichtert die Aufgaben des Security Operations Center (SOCs), des Computer Security Incident Response Teams (CSIRTs), des Computer Emergency Response Teams (CERTs) und aller anderen Sicherheitsexperten, die mit Sicherheitsvorfällen konfrontiert sind müssen schnell analysiert und darauf reagiert werden. Auf diese Weise unterstützt es Unternehmen bei der effektiven Bewältigung und Reaktion auf Sicherheitsvorfälle

Es gibt drei Funktionen, die es so nützlich machen:

  • Zusammenarbeit: Die Plattform fördert die Zusammenarbeit in Echtzeit zwischen (SOC) und Computer Emergency Response Team (CERT)-Analysten. Es erleichtert die Integration laufender Untersuchungen in Fälle, Aufgaben und Observables. Mitglieder können auf relevante Informationen zugreifen und spezielle Benachrichtigungen für neue MISP-Ereignisse, Warnungen, E-Mail-Berichte und SIEM-Integrationen verbessern die Kommunikation zusätzlich.
  • Ausarbeitung: Das Tool vereinfacht die Erstellung von Fällen und zugehörigen Aufgaben durch eine effiziente Vorlagen-Engine. Sie können Metriken und Felder über ein Dashboard anpassen und die Plattform unterstützt die Kennzeichnung wichtiger Dateien, die Malware oder verdächtige Daten enthalten.
  • Leistung: Fügen Sie jedem erstellten Fall eine bis Tausende von Observablen hinzu, einschließlich der Option, diese direkt aus einem MISP-Ereignis oder einer an die Plattform gesendeten Warnung zu importieren, sowie anpassbare Klassifizierungen und Filter.
Der Bienenstock

Quelle: Der Bienenstock

GRR-Schnellreaktion

GRR-Schnellreaktion ist ein Incident-Response-Framework, das eine forensische Live-Fernanalyse ermöglicht. Es sammelt und analysiert aus der Ferne forensische Daten von Systemen, um Cybersicherheitsuntersuchungen und Maßnahmen zur Reaktion auf Vorfälle zu erleichtern. GRR unterstützt die Erfassung verschiedener Arten forensischer Daten, einschließlich Dateisystemmetadaten, Speicherinhalte, Registrierungsinformationen und anderer Artefakte, die für die Vorfallanalyse von entscheidender Bedeutung sind. Es ist für groß angelegte Bereitstellungen ausgelegt und eignet sich daher besonders für Unternehmen mit vielfältigen und umfangreichen IT-Infrastrukturen. 

Es besteht aus zwei Teilen, einem Client und einem Server.

Der GRR-Client wird auf Systemen bereitgestellt, die Sie untersuchen möchten. Auf jedem dieser Systeme fragt der GRR-Client nach der Bereitstellung regelmäßig die GRR-Frontend-Server ab, um zu überprüfen, ob sie funktionieren. Mit „arbeiten“ meinen wir das Ausführen einer bestimmten Aktion: Herunterladen einer Datei, Auflisten eines Verzeichnisses usw.

Die GRR-Serverinfrastruktur besteht aus mehreren Komponenten (Frontends, Worker, UI-Server, Fleetspeak) und bietet eine webbasierte GUI und einen API-Endpunkt, der es Analysten ermöglicht, Aktionen auf Clients zu planen und die gesammelten Daten anzuzeigen und zu verarbeiten.

GRR-Rapid-Response

Quelle: GRR-Schnellreaktion

Betriebssysteme analysieren 

HELK

HELK, oder The Hunting ELK, wurde entwickelt, um Sicherheitsexperten eine umfassende Umgebung für die proaktive Bedrohungssuche, die Analyse von Sicherheitsereignissen und die Reaktion auf Vorfälle zu bieten. Es nutzt die Leistungsfähigkeit des ELK-Stacks zusammen mit zusätzlichen Tools, um eine vielseitige und erweiterbare Sicherheitsanalyseplattform zu schaffen.

Es kombiniert verschiedene Cybersicherheitstools in einer einheitlichen Plattform für die Bedrohungssuche und Sicherheitsanalyse. Seine Hauptkomponenten sind Elasticsearch, Logstash und Kibana (ELK-Stack), die häufig für die Protokoll- und Datenanalyse verwendet werden. HELK erweitert den ELK-Stack durch die Integration zusätzlicher Sicherheitstools und Datenquellen, um seine Fähigkeiten zur Bedrohungserkennung und Reaktion auf Vorfälle zu verbessern.

Sein Zweck ist die Forschung, aber aufgrund seines flexiblen Designs und seiner Kernkomponenten kann es mit den richtigen Konfigurationen und einer skalierbaren Infrastruktur in größeren Umgebungen eingesetzt werden.

Helk

Quelle: HELK

Flüchtigkeit

Das Volatility Framework ist eine Sammlung von Tools und Bibliotheken zum Extrahieren digitaler Artefakte aus dem flüchtigen Speicher (RAM) eines Systems. Daher wird es häufig in der digitalen Forensik und Reaktion auf Vorfälle eingesetzt, um Speicherauszüge von kompromittierten Systemen zu analysieren und wertvolle Informationen im Zusammenhang mit laufenden oder vergangenen Sicherheitsvorfällen zu extrahieren. 

Da es plattformunabhängig ist, unterstützt es Speicherabbilder verschiedener Betriebssysteme, darunter Windows, Linux und macOS. Tatsächlich kann Volatility auch Speicherauszüge aus virtualisierten Umgebungen analysieren, wie sie beispielsweise von VMware oder VirtualBox erstellt wurden, und so Einblicke in den physischen und virtuellen Systemstatus liefern.

Volatility verfügt über eine Plugin-basierte Architektur – es verfügt über einen umfangreichen Satz integrierter Plugins, die ein breites Spektrum forensischer Analysen abdecken, ermöglicht es Benutzern aber auch, die Funktionalität durch das Hinzufügen benutzerdefinierter Plugins zu erweitern.

Flüchtigkeit

Quelle: Flüchtigkeit

Zusammenfassung

Da haben Sie es also. Es versteht sich von selbst, dass Übungen des Blau-Rot-Teams für die Beurteilung der Bereitschaft der Abwehrmaßnahmen einer Organisation unerlässlich sind und daher für eine robuste und wirksame Sicherheitsstrategie von entscheidender Bedeutung sind. Die Fülle der im Rahmen dieser Übung gesammelten Informationen bietet Unternehmen einen ganzheitlichen Überblick über ihre Sicherheitslage und ermöglicht es ihnen, die Wirksamkeit ihrer Sicherheitsprotokolle zu bewerten.

Darüber hinaus spielen Blue Teams eine Schlüsselrolle bei der Einhaltung und Regulierung der Cybersicherheit, was besonders in stark regulierten Branchen wie dem Gesundheitswesen und dem Finanzwesen von entscheidender Bedeutung ist. Die blau/roten Teamübungen bieten außerdem realistische Schulungsszenarien für Sicherheitsexperten, und diese praktische Erfahrung hilft ihnen, ihre Fähigkeiten in der tatsächlichen Reaktion auf Vorfälle zu verbessern.

Für welches Team wirst du dich anmelden?

spot_img

Neueste Intelligenz

spot_img