Dovresti diventare MAAD-AF nell'emulare gli attacchi: ti sarà molto utile.

15 febbraio 2023
Arpan Sarkar
Ingegnere senior della sicurezza
Dovresti diventare MAAD-AF nell'emulare gli attacchi: ti sarà molto utile.

Quando l'identità di un utente viene compromessa, cosa può fare un hacker? La risposta è praticamente qualsiasi cosa. Con l'accesso a un ambiente aziendale, un hacker può rubare dati dalle applicazioni SaaS, inclusi archivi di dati Microsoft 365 di alto valore come SharePoint, Teams ed Exchange, nonché applicazioni come Salesforce e ADP, e condurre campagne contro fornitori cloud federati e ambienti di rete ibridi.  

I difensori devono rispondere e bloccare gli attacchi mirati all'identità contro Azure AD e M365 prima che possano causare danni. Meccanismi di prevenzione come la formazione dei dipendenti, l'autenticazione a più fattori (MFA) e una politica di accesso condizionale ben strutturata sono utili, ma gli aggressori riescono comunque a trovare il modo di entrare. Tuttavia, è fondamentale comprendere cosa fa un aggressore una volta entrato nel vostro ambiente per poterlo bloccare quando le misure preventive vengono aggirate. Quindi, cosa fare al riguardo?

I team di sicurezza hanno bisogno degli strumenti giusti per testare i controlli cloud in modo da emulare il comportamento reale degli aggressori, comprendere le lacune e garantire la visibilità necessaria per fermare un aggressore. Secondo la mia esperienza, questo è ciò che determina la resilienza. Garantire una cloud resiliente con i giusti meccanismi di rilevamento per individuare e rispondere tempestivamente può aiutare a mitigare e prevenire i danni causati da una violazione.  Ora, quando pensate agli avversari che sfruttano le lacune di sicurezza, la resilienza discutibile e la visibilità che potrebbe mancarvi, è il momento di arrabbiarsi e MAAD-AF!!

Che cos'è MAAD AF, noto anche come M365 & Azure AD Attack Framework

MAAD-AF (acronimo di Microsoft 365 & Azure AD Attack Framework) è un framework open source cloud sviluppato per testare la sicurezza degli ambienti Microsoft 365 e Azure AD attraverso l'emulazione di avversari. MAAD-AF è progettato per rendere i test cloud semplici, veloci ed efficaci per i professionisti della sicurezza, fornendo uno strumento di test intuitivo e concentrandosi sulle aree più critiche.  

MAAD-AF offre vari moduli di attacco facili da usare per sfruttare i difetti di configurazione di diversi strumenti e servizi cloud M365/Azure AD, con la possibilità di integrare e aggiungere facilmente nuovi moduli nel tempo. Grazie alla sua configurazione praticamente nulla e ai moduli di attacco interattivi, i team di sicurezza possono testare i propri controlli cloud , le capacità di rilevamento e i meccanismi di risposta in modo facile e rapido. Questo è un aspetto da tenere in considerazione quando si valuta un nuovo strumento per colmare le lacune di sicurezza.

Con MAAD-AF, i team di sicurezza possono facilmente emulare le tattiche e le tecniche degli aggressori reali per avanzare in un ambiente M365 e Azure AD compromesso. Ciò può aiutare a identificare le lacune nelle configurazioni esistenti e nelle capacità di rilevamento e risposta per rafforzare in ultima analisi la sicurezza cloud . Provalo tu stesso!

Cosa rende MAAD-AF un prodotto eccellente

MAAD-AF è uno strumento di sfruttamento post-compromissione e pre-compromissione.

I suoi moduli interattivi consentono agli utenti di sfruttare le vulnerabilità di configurazione di Microsoft 365 e Azure AD da un'unica interfaccia semplice da usare.

I moduli post-compromesso di MAAD-AF utilizzano tecniche living-off-the-land

MAAD-AF utilizza le funzionalità intrinseche dei cloud Microsoft per eseguire azioni nell'ambiente di destinazione.  

MAAD-AF supporta azioni pre-compromissione quali ricognizione iniziale e forza bruta delle credenziali.

Per chi fosse interessato ad altre tecniche di compromissione, consigliamo vivamente AADInternals e PowerZure,due strumenti che hanno contribuito a ispirare lo sviluppo del framework di attacco MAAD.

Le tecniche incluse in MAAD-AF si basano sui comportamenti attivi che gli autori delle minacce mettono in atto durante gli attacchi contro gli ambienti Azure AD e M365. MAAD-AF mantiene i test di sicurezza semplici ed efficaci concentrando i moduli sulle tecniche comunemente utilizzate e sullo sfruttamento dei cloud Microsoft chiave e frequentemente presi di mira.  

MAAD-AF non richiede praticamente alcuna configurazione

Gli utenti possono scaricare lo strumento dal repository GitHub di MAAD-AF e iniziare a testarlo. Tutte le dipendenze necessarie possono essere gestite direttamente da MAAD-AF. Inoltre, abbiamo creato un'analisi gratuita delle lacune nell'esposizione dell'identità per aiutare i team a comprendere il loro rischio attuale.

Provalo tu stesso

MAAD è open source e tutti sono invitati a utilizzarlo e a contribuire al suo sviluppo. Diamo il benvenuto a chiunque desideri unirsi alla missione di MAAD e contribuire in qualsiasi modo possibile. Inviateci le vostre idee, richieste di funzionalità, segnalazioni di bug/problemi o contribuite direttamente scrivendo nuovi moduli di attacco per la libreria MAAD.  

Per ulteriori informazioni su come il framework MAAD-AF può testare la sicurezza degli cloud , guarda il webinar on demand sugli attacchi basati sull'identità.

È inoltre possibile leggere le informazioni sui moduli di attacco MAAD-AF e sui componenti principali, l'installazione e la configurazione.

Alla semplificazione, alla rapidità e all'efficacia dei test di sicurezza!

Scarica MAAD-AF dal repository GitHub di MAAD-AF.

Domande frequenti