Sie sollten MAAD-AF über die Emulation von Angriffen informieren - das bringt viel

15. Februar 2023
Arpan Sarkar
Senior Technical Marketing Engineer
Sie sollten MAAD-AF über die Emulation von Angriffen informieren - das bringt viel

Was kann ein Angreifer tun, wenn die Identität eines Benutzers kompromittiert wurde? Die Antwort lautet: so ziemlich alles. Mit Zugriff auf eine Unternehmensumgebung kann ein Angreifer Daten aus SaaS-Anwendungen stehlen, einschließlich hochwertiger Microsoft 365-Datenspeicher wie SharePoint, Teams und Exchange sowie Anwendungen wie Salesforce und ADP, und Kampagnen gegen föderierte cloud -Dienstanbieter und hybride Netzwerkumgebungen durchführen.  

Verteidiger müssen auf identitätsbezogene Angriffe gegen Azure AD und M365 reagieren und diese stoppen, bevor Schaden entsteht. Präventionsmechanismen wie Mitarbeiterschulung, MFA und eine gut ausgearbeitete Richtlinie für bedingten Zugriff helfen, aber Angreifer finden immer wieder einen Weg hinein. Um Angreifer zu stoppen, wenn Präventivmaßnahmen umgangen werden, ist es jedoch wichtig zu verstehen, was ein Angreifer tut, sobald er in Ihrer Umgebung ist. Was können Sie also dagegen tun?

Sicherheitsteams benötigen die richtigen Tools, um die Sicherheitskontrollen von cloud auf eine Weise zu testen, die das Verhalten eines echten Angreifers nachahmt, um die Lücken zu verstehen und sicherzustellen, dass sie den richtigen Einblick haben, um einen Angreifer zu stoppen. Meiner Erfahrung nach ist dies der Schlüssel zur Widerstandsfähigkeit. Die Gewährleistung einer widerstandsfähigen cloud Konfiguration mit den richtigen Erkennungsmechanismen zur rechtzeitigen Erkennung und Reaktion kann dazu beitragen, den Schaden eines Einbruchs zu mindern und zu verhindern. Wenn Sie jetzt an Angreifer denken, die Sicherheitslücken, fragwürdige Ausfallsicherheit und fehlende Transparenz ausnutzen, ist es an der Zeit, wütend zu werden und MAAD-AF!

Was ist MAAD AF alias M365 & Azure AD Attack Framework

MAAD-AF (ein Akronym für Microsoft 365 & Azure AD Attack Framework) ist ein quelloffenes cloud Angriffs-Framework, das entwickelt wurde, um die Sicherheit von Microsoft 365- und Azure AD-Umgebungen durch Emulation von Angreifern zu testen. MAAD-AF wurde entwickelt, um cloud Sicherheitstests für Sicherheitsexperten einfach, schnell und effektiv zu machen, indem es ein intuitives Testwerkzeug bietet und sich auf die kritischsten Bereiche konzentriert.  

MAAD-AF bietet verschiedene benutzerfreundliche Angriffsmodule zur Ausnutzung von Konfigurationsschwachstellen in verschiedenen M365/Azure AD cloud-basierten Tools und Diensten - mit der Möglichkeit, neue Module im Laufe der Zeit einfach zu integrieren und hinzuzufügen. Da praktisch kein Setup erforderlich ist und die Angriffsmodule interaktiv sind, können Sicherheitsteams ihre cloud Sicherheitskontrollen, Erkennungsfunktionen und Reaktionsmechanismen einfach und schnell testen. Dies ist eine Überlegung wert, wenn ein neues Tool zur Schließung von Sicherheitslücken in Betracht gezogen wird.

Mit MAAD-AF können Sicherheitsteams auf einfache Weise echte Angreifertaktiken und -techniken emulieren, um sich durch eine kompromittierte M365- und Azure AD-Umgebung zu bewegen. Dies kann helfen, Lücken in bestehenden Konfigurationen und Erkennungs- und Reaktionsfähigkeiten zu identifizieren, um letztendlich die Sicherheit der cloud Umgebung zu stärken. Probieren Sie es selbst aus!

Was MAAD-AF gut macht

‍MAAD-AFist ein Werkzeug zur Ausnutzung von Sicherheitslücken nach und vor der Kompromittierung

Mit den interaktiven Modulen können Benutzer die Konfigurationsfehler von Microsoft 365 und Azure AD über eine einzige, einfach zu bedienende Schnittstelle ausnutzen.

Die MAAD-AF-Module für die Zeit nach dem Kompromiss verwenden Techniken, die nicht an Land leben.

MAAD-AF's nutzt die inhärente Funktionalität der Microsoft cloud Dienste, um Aktionen in der Zielumgebung auszuführen.  

MAAD-AF unterstützt Aktionen vor der Kompromittierung, wie z. B. die anfängliche Erkundung und Brute-Force-Angriffe auf Zugangsdaten.

Wenn Sie sich für andere Kompromittierungstechniken interessieren, empfehlen wir Ihnen AADInternals und PowerZure- zwei Tools, die bei der Entwicklung des MAAD-Angriffs-Frameworks Pate standen.

Die in MAAD-AF enthaltenen Techniken basieren auf den aktiven Verhaltensweisen, die Bedrohungsakteure bei Angriffen auf Azure AD- und M365-Umgebungen ausführen. MAAD-AF sorgt für einfache und effektive Sicherheitstests, indem sich die Module auf häufig verwendete Techniken und die Ausnutzung wichtiger und häufig angegriffener Microsoft cloud -Dienste konzentrieren.  

MAAD-AF erfordert außerdem praktisch keine Einrichtung

Benutzer können das Tool von MAAD-AF's github repo herunterladen und mit dem Testen beginnen. Alle erforderlichen Abhängigkeiten können direkt von MAAD-AF gehandhabt werden. Darüber hinaus haben wir eine kostenlose Analyse der Identitätsgefährdung erstellt, um Teams dabei zu helfen, ihr aktuelles Risiko zu verstehen.

Probieren Sie es selbst aus

MAAD ist quelloffen, und jeder ist eingeladen, es zu nutzen und zu seiner Entwicklung beizutragen. Wir heißen jeden willkommen, sich an der Mission von MAAD zu beteiligen und auf jede erdenkliche Weise beizutragen. Schicken Sie uns Ihre großartigen Ideen, Funktionswünsche, melden Sie Fehler/Probleme oder tragen Sie direkt dazu bei, indem Sie neue Angriffsmodule für die MAAD-Bibliothek schreiben.  

Erfahren Sie mehr darüber, wie das MAAD-AF-Framework die Sicherheit von cloud Umgebungen testen kann, indem Sie sich das On-Demand-Webinar über identitätsbasierte Angriffe ansehen.

Sie können auch den Artikel über die MAAD-AF-Angriffsmodule und die Kernkomponenten, die Installation und die Einrichtung lesen.

Auf dass Sicherheitstests einfach, schnell und effektiv werden!

Holen Sie sich MAAD-AF vom MAAD-AF Github Repository.