Azure / Microsoft 365 lanzado la herramienta de detección de actividad maliciosa CISA
La herramienta basada en PowerShell ayuda a detectar aplicaciones y cuentas potencialmente comprometidas en entornos Azure / Microsoft 365 que ha lanzado la Agencia de seguridad de infraestructura y seguridad cibernética (CISA). Microsoft revela cómo las credenciales robadas y los tokens de acceso están siendo utilizados activamente por los actores de amenazas para atacar a los clientes de Azure.
CISA ha creado una herramienta gratuita para detectar actividades inusuales y potencialmente maliciosas que acechan a los usuarios y las aplicaciones en el entorno Azure / Microsoft O365. La herramienta está planificada para que la utilicen los respondedores de eventos y apenas presta atención a las acciones que son comunes a los ataques actuales basados en la identidad y la confirmación que se ven en varias áreas.
Funcionamiento de la herramienta de CISA:
CISA es una herramienta basada en PowerShell que fue inventada por el equipo de Cloud Forensics de CISA y que se llama Sparrow y se puede utilizar para reducir conjuntos más grandes de módulos de consulta. Sparrow comprueba el registro de auditoría unificado de Azure / M365 en busca de indicadores de compromiso (IOSC). En la lista de dominios de Azure AD, comprueba las entidades de servicio de Azure y su permiso de API de Microsoft Graph para descubrir actividad potencialmente malintencionada.
CrowdStrike lanzó la herramienta de seguridad gratuita de Azure:
Ciberseguridad segura crowdStrike lanzó una herramienta de detección después de investigar un pirateo fallido que recibió una advertencia de Microsoft. Cuenta de revendedor de Microsoft Azure que ha intentado leer el correo electrónico de la empresa utilizando autorizaciones de Azure comprometidas.
Después de analizar los entornos internos y de producción tras la violación de SolarWinds. CrowdStrike también dijo la semana pasada que no encontró ninguna prueba de estar atrapado en el ataque a la cadena de suministro.
En la segunda alerta de Investigaton Microsofts que se produjo mientras Crowdstrike buscaba IOC asociados con los piratas informáticos de SolarWinds en su entorno, Crowd Strike también descubrió que las herramientas administrativas de Azure eran particularmente difíciles de usar.
Entornos de Azure y obtenga una descripción general más sencilla de los honores asignados a revendedores y socios externos. Crowd Strike lanzó la herramienta gratuita CrowdStrike Reporting Tool (CRT).