Guardicore, Anbieter für Rechenzentrums- und Cloud-Sicherheit, hat die Version 1.8.0 des Open-Source-Sicherheits-Tools Infection Monkey veröffentlicht. In der Version richtet Infection Monkey seine Aktionen anhand der Wissensdatenbank Mitre ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) aus und fasst die ermittelten Ergebnisse in einem Bericht zusammen, der die eingesetzten Techniken und Handlungsempfehlungen zur Entschärfung erkannter Risiken beinhalten soll. Laut Guardicore unterstützt dieser Sicherheits- und Netzwerkabteilungen dabei, APT-Angriffe (Advanced Persistent Threat) zu simulieren und erkannte Angriffswege zu schließen.
Immer mehr Cybersicherheitsexperten und DevSecOps-Teams nutzen das öffentlich zugängliche ATT&CK-Framework von Mitre als Basis für Tests und Bewertungen der Netzwerksicherheit. Die neue Version erlaube es, spezifische ATT&CK-Techniken auszuprobieren, mehr Einblick über ihre Wirksamkeit zu bekommen und verbindliche Empfehlungen für die Härtung des Netzwerks zu erhalten. Im Ergebnis steht eine Plattform bereit, die eine Konfiguration von ATT&CK-Taktiken ermöglichen soll. Außerdem erstelle sie automatisierte Suchvorgänge und eine Zusammenfassung der Ergebnisse in einem übersichtlichen Bericht mit hoher Aussagekraft.
Infection Monkey dient Cybersicherheits- und IT-Architekten bei der Identifizierung und Visualisierung wahrscheinlicher Angriffswege in einer Rechenzentrumsumgebung, so Guardicore. Das IT-Werkzeug scanne Netzwerke automatisch nach angreifbaren IT-Systemen in unterschiedlichen Enterprise-Segmenten, decke Richtlinienverstöße auf und soll Handlungsempfehlungen zur Behebung von Anfälligkeiten geben. Nach Herstellerangaben untersucht das IT-Werkzeug dabei die Gefahrensituation im Netzwerk anhand von drei Szenarien ? Diebstahl von Zugangsdaten, Kompromittierung von Rechnern und Ausnutzung bekannter Sicherheitslücken.
Der Infection Monkey soll alle verletzlichen IT-Systeme kennzeichnen und detailliert auflisten, welche Sicherheitslücken erkannt wurden und welche Folgen die identifizierten Angriffswege für das Gesamtnetzwerk haben könnten. Auf Basis dieser Informationen sollen Sicherheitsverantwortliche wertvolle Erkenntnisse darüber erhalten, wo sie priorisiert tätig sein und ihre Sicherheitspolicies nachjustieren sollten. Das Analyse-Tool verhalte sich neutral, führe keine Änderungen der Serverkonfigurationen durch und beeinflusse nicht die Netzwerkstabilität.
Nach Angaben von Guardicore ist das Herunterladen des Infection Monkeys kostenfrei. Die Open-Source-Software laufe in Linux-, AWS-, Azure-, Google-Cloud-, VMware-, Windows- und Docker-Umgebungen.
Weitere Informationen stehen unter www.guardicore.com zur Verfügung.