AttackIQ Flex - Usando e Avaliando sua Segurança

Sempre procuramos e nos preocupamos em saber se estamos realmente protegidos contra os ataques mais comuns e sofisticados.

A MITRE possui uma ferramenta bem interessante com kits de ataque que é o AttackIQ Flex disponivel em https://www.attackiq.com/

O que é o AttackIQ Flex

Um conjunto de ferramentas para simular ataques com diversas simulações de ataques separadas por grupos, onde poderá seguir as instruções.

Os pacotes de teste são separados entre os que são gratuitos e os pagos com créditos que podem ser adquiridos na propria ferramenta.

É importante essas ferramentas já que a Microsoft não tem mais o recurso de Simulador de Ataques nativo na suite (Microsoft Defender for Endpoint evaluation lab | Microsoft Learn)

Exemplo: Pacote de teste de EDR

Ao baixar o pacote de EDR basta executar o conteudo e 27 diferentes ataques serão simulados como CryptoInject, Petya, WannaCrypt, Diamond e outros.

Execute o script que irá executar passo a passo cada um dos 27 ataques simulados. Lembrando que são simuladores que não encriptam ou realmente efetivam o ataque, mas sim geram os sinais que os EDRs deveriam nativamente identificar para evitar que o ataque seja efetivado:

Instantaneamente o EDR deverá alertar o usuário que os ataques foram bloqueados, arquivos enviados para quarentena ou reportados:

Uma vez finalizado será gerado um arquivo zip com o resultado do teste, que deverá ser feito upload no site do AttackIQ Flex que irá gerar um report executivo bem detalhado:

Resultado da Proteção do Defender for Endpoint EDR

E como o Defender for Endpoint, a solução EDR da Microsoft, se saiu no testes?

MUITO BEM OBRIGADO!!!!!

Ele detectou todos os 27 ataques com nota 100%, gerou os alertas e um unico incidente agregado para a estação atacada na simulação e a integração com Sentinel detalhou as ações.

Como comentado o Defender conseguiu identificar que o ponto de ataque sofreu uma sequencia de ataques e gerou os 27 alertas e um único incidente:

E como tenho meu ambiente integrado, o Sentinel recebeu todos os alertas para serem tratados pelo SOC com detalhes das entidades envolvidas para tomada de decisões:

Conclusão

O Defender for Endpoint se saiu muito bem, como é esperado.

O kit de ferramentas da AttackIQ Flex se mostrou eficiente e abrangente com um catálogo extenso em categorias e diferentes simuladores.

Criando conectores customizados no Sentinel

O workbook agora tornado publico (ate a data que escreve em public preview) eu testei quando esteve a dois meses em Private Preview.

Este workbook permite que você crie conectores para dados que não são padronizados e consequentemente não aparecem no painel de dados do Sentinel, apesar que é possível criar regras de anomalias e hunting a partir de DCRs (Data Collection Rules) do Azure Monitor.

Vantagens de Coletores Customizados

Alem da característica visual no Sentinel de ver o seu coletor e estatísticas, você terá uma integração com APIs externas.

Essa integração permitira que de forma simples você capture dados de fontes externas como produtos PaaS e SaaS de terceiros.

O Workbook

O workbook não é tão simples a ponto de ser utilizado por um profissional que não conheça bem o Azure Monitor e conceitos de log (JSON, CSV, Endpoint, API URL/Autenthication, etc). Mas para quem já utiliza hoje DCRs e captura dados no Log Analytics, ele será mais simples.

Após baixar o workbook pelo Content, verá que ele permite indicar a subscrição, log analytics, endpoint e definir visualmente as características do dado que deseja coletar:

Referencia

Create Codeless Connectors with the Codeless Connector Builder (Preview) - Microsoft Community Hub

Troubleshoot e Validação do Purview DLP Endpoint Protection

Dentro da suite de soluções de proteção de dados do Purview para clientes com o pacote M365 E5 (addon ou O365) é possivel usar a feature de DLP Endpoint onde as regras de DLP e label tambem se aplicam a arquivos gravados na maquina local ou trafegados em sites externos.

Habilitando e Configuração

Essas configurações estão localizadas em Settings e brangem diversos parametros onde queremos aplicar as politicas de proteção de informação:

Uma vez definido os tipos de bloqueios que queremos implementar, definimos que uam determinada politica seja aplicada tambem aos dispositvos:

Descobrindo a Aplicação das Politicas

Até ai muitos já utilizam o recurso. Mas e como saber se as politicas foram aplicadas a uma determinada maquina?

Para isso é possivel usar PowerShell, porem um aplicativo desenvolvido pelo time Microsoft permite visualizar de forma simples e está disponivel em Troubleshoot and Manage Microsoft Purview Data Loss Prevention for your Endpoint Devices - Microsoft Community Hub com o nome de DisplayDlpPolicy.exe.

Esse aplicativo é muito simples para ser utilizado e permitirá que você veja em uma estação qual politica foi aplicada em detalhes.

O primeiro exemplo abaixo mostra quais politicas DLP estão aplicadas ao dispositivo:

O segundo comando abaixo exemplifica os Settings do DLP Endpoint:

Esse resultado acima é especialmente importante para descobrir se determinada falha foi causada por um problema de detecção ou se a regra não está aplicada, pois aqui vemos detalhadamente quais as proteções foram configuradas.