Sempre procuramos e nos preocupamos em saber se estamos realmente protegidos contra os ataques mais comuns e sofisticados.
A MITRE possui uma ferramenta bem interessante com kits de ataque que é o AttackIQ Flex disponivel em https://www.attackiq.com/
O que é o AttackIQ Flex
Um conjunto de ferramentas para simular ataques com diversas simulações de ataques separadas por grupos, onde poderá seguir as instruções.
Os pacotes de teste são separados entre os que são gratuitos e os pagos com créditos que podem ser adquiridos na propria ferramenta.
É importante essas ferramentas já que a Microsoft não tem mais o recurso de Simulador de Ataques nativo na suite (Microsoft Defender for Endpoint evaluation lab | Microsoft Learn)
Exemplo: Pacote de teste de EDR
Ao baixar o pacote de EDR basta executar o conteudo e 27 diferentes ataques serão simulados como CryptoInject, Petya, WannaCrypt, Diamond e outros.
Execute o script que irá executar passo a passo cada um dos 27 ataques simulados. Lembrando que são simuladores que não encriptam ou realmente efetivam o ataque, mas sim geram os sinais que os EDRs deveriam nativamente identificar para evitar que o ataque seja efetivado:
Instantaneamente o EDR deverá alertar o usuário que os ataques foram bloqueados, arquivos enviados para quarentena ou reportados:
Uma vez finalizado será gerado um arquivo zip com o resultado do teste, que deverá ser feito upload no site do AttackIQ Flex que irá gerar um report executivo bem detalhado:
Resultado da Proteção do Defender for Endpoint EDR
E como o Defender for Endpoint, a solução EDR da Microsoft, se saiu no testes?
MUITO BEM OBRIGADO!!!!!
Ele detectou todos os 27 ataques com nota 100%, gerou os alertas e um unico incidente agregado para a estação atacada na simulação e a integração com Sentinel detalhou as ações.
Como comentado o Defender conseguiu identificar que o ponto de ataque sofreu uma sequencia de ataques e gerou os 27 alertas e um único incidente:
E como tenho meu ambiente integrado, o Sentinel recebeu todos os alertas para serem tratados pelo SOC com detalhes das entidades envolvidas para tomada de decisões:
Conclusão
O Defender for Endpoint se saiu muito bem, como é esperado.
O kit de ferramentas da AttackIQ Flex se mostrou eficiente e abrangente com um catálogo extenso em categorias e diferentes simuladores.