Verdedigingsstrategieën, kaders en tools zijn essentieel voor het Blue Team om cyberdreigingen te detecteren, voorkomen en erop te reageren.
Cybersecurity Kaders
- NIST Cybersecurity Framework: Een reeks richtlijnen voor bedrijven in de particuliere sector om beter voorbereid te zijn op het identificeren, detecteren en reageren op cyberaanvallen. (Resources Library, NIST CSF 2.0)
- CIS Controls: Prioritaire reeks acties om uw organisatie en gegevens te beschermen tegen bekende vectoren van cyberaanvallen. (Assessment Tool)
- NIST SP 800-53: Beveiligings- en privacycontroles voor informatiesystemen en organisaties. (Machine Readable Data)
- PCI DSS: Payment Card Industry Data Security Standard voor organisaties die creditcards verwerken.
- SOC 2: Service Organization Control 2 - Vertrouwensdiensten criteria voor serviceorganisaties.
- COBIT: Control Objectives for Information and Related Technologies, een kader voor IT-beheer en governance. (Auditing COBIT 2019)
- ISO 27001/27002 Toolkit: Een repository met een uitgebreide toolkit die is ontworpen om organisaties te helpen bij het implementeren van het ISO 27001:2022 Information Security Management System (ISMS).
- ISF SOGP: De ISF Standard of Good Practice for Information Security (SOGP) is de toonaangevende autoriteit op het gebied van informatiebeveiliging.
Cybersecurity HomeLab
- Kali Linux: Offensieve toolkit voor scannen, exploitatie en red teaming. Draai in een VM om andere labsystemen te scannen/exploiteren.
- Metasploitable 2: Kwetsbare Linux VM voor veilige exploitoefening. Combineer met Kali om exploits te testen & documenteren.
- Vulnerable-AD: Onveilig Active Directory lab. Gebruik met Windows Server om AD-aanvallen te simuleren.
- WebGoat: OWASP kwetsbare webapp. Draai lokaal/Docker & voltooi ingebouwde lessen.
- Juice Shop: Moderne OWASP vuln app. Host lokaal & probeer SQLi, XSS, meer.
- GoPhish: Phishing simulatieplatform. Stuur test-phishing e-mails naar lab-inboxen.
- PortSwigger: Gratis webbeveiligingslabs. Werk door online exploit-uitdagingen.
- Vulnserver: Windows buffer overflow server. Draai in Win7 VM & exploiteer met Immunity Debugger.
- Vulnerable WP: Exploiteerbare WordPress-site. Installeer lokaal & test WP-specifieke exploits.
- CTFlearn: CTF-uitdagingen voor alle niveaus. Los puzzels op om te verbeteren in domeinen.
- pfSense: Firewall/router voor segmentatie. Plaats tussen VM's om verkeer te controleren & inspecteren.
- Suricata: IDS/IPS. Implementeer inline met pfSense om dreigingen te detecteren/blokkeren.
- Wazuh: SIEM/XDR. Verzamel & analyseer logs van labmachines.
- OpenSearch: Zoek/visualisatiestack. Integreer met Wazuh voor evenementendashboards.
- Security Onion: Dreigingsdetectiesuite. Verwerk labverkeer voor threat hunting.
- Cowrie: SSH/telnet honeypot. Implementeer geïsoleerd om inlogpogingen te monitoren.
- WireGuard: VPN. Verbind veilig op afstand met het labnetwerk.
- Sysmon: Windows logging. Installeer om beveiligingsgebeurtenissen bij te houden.
- Ansible: Automatiseringstool. Push configuraties naar meerdere lab-VM's.
- MITRE Caldera: Tegenstander-emulatie. Simuleer aanvallersgedrag in testnetwerken.
- Wireshark: Pakketvastlegging/-analyse. Inspecteer verkeer tussen labhosts. (Download)
- Zeek: Netwerkmonitoring/-logging. Draai met Security Onion voor diepe analyse. (Download)
- REMnux: Malware-analysedistributie. Reverse-engineer veilig in VM. (Download)
- Sigma: Detectieregels. Schrijf regels & test in Wazuh/Graylog.
- Proxmox VE: Virtualisatieplatform voor het draaien van uw lab-VM's.
- Docker: Platform voor het ontwikkelen, verzenden en draaien van applicaties in containers.
- Portainer: Universele containerbeheeromgeving.
- Pi-hole: Netwerkbrede advertentieblokkering via uw eigen Linux-hardware.
- T-Pot: Het alles-in-één honeypotplatform.
- HELK: De Hunting ELK - Een jachtplatform.
- Ghidra: Een software reverse engineering (SRE) suite van tools ontwikkeld door de NSA.
- FlareVM: Op Windows gebaseerde beveiligingsdistributie voor malware-analyse, incidentrespons, penetratietesten, enz.
Dreigingsmodelleringskaders
- MITRE ATT&CK: Een wereldwijd toegankelijke kennisbank van tactieken en technieken van tegenstanders gebaseerd op observaties uit de echte wereld.
- Cyber Kill Chain: Ontwikkeld door Lockheed Martin, dit kader identificeert wat de tegenstanders moeten voltooien om hun doel te bereiken.
- Diamond Model: Een cognitief model voor inbraakanalyse.
- STRIDE: Een methodologie voor dreigingsmodellering ontwikkeld door Microsoft (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege).
- PASTA: Process for Attack Simulation and Threat Analysis, een risicogerichte methodologie voor dreigingsmodellering.
- LINDDUN: Privacy dreigingsmodelleringskader (Linkability, Identifiability, Non-repudiation, Detectability, Disclosure of information, Unawareness, Non-compliance). (PILLAR AI Tool)
- OCTAVE: Operationally Critical Threat, Asset, and Vulnerability Evaluation, een op risico gebaseerde strategische beoordelings- en planningstechniek.
- Trike: Een op risico gebaseerde methodologie en tool voor dreigingsmodellering. (GitHub Repo)
- Attack Trees: Conceptuele diagrammen die laten zien hoe een activum of doelwit kan worden aangevallen. (ATTop Analysis Tool)
Dreigingsmodellerings-tools
- OWASP Threat Dragon: Een open source tool voor dreigingsmodellering van OWASP.
- pytm: Een Pythonic kader voor dreigingsmodellering.
- Threagile: Agile Dreigingsmodellering Toolkit.
- Threat Composer: Een eenvoudige tool voor dreigingsmodellering om mensen te helpen de time-to-value te verkorten bij het modelleren van dreigingen.
- Microsoft Threat Modeling Tool: Een tool om gegevensstroomdiagrammen te maken om dreigingen te identificeren.
Blue Team Tools
Beveiligingsmonitoring & SIEM
- Sysmon: Windows-systeemmonitor die systeemactiviteit bijhoudt en logt naar het Windows-gebeurtenislogboek.
- Wazuh: Gratis en open source beveiligingsplatform dat XDR- en SIEM-mogelijkheden verenigt.
- Security Onion: Een gratis en open platform voor threat hunting, bedrijfsbeveiligingsmonitoring en logbeheer.
- Elastic Security (ELK): Geïntegreerde bescherming voor iedereen.
- Velociraptor: Tool voor endpoint-zichtbaarheid en verzameling.
- SysmonSearch: Aggregeert gebeurtenislogboeken gegenereerd door Microsoft's Sysmon.
Incidentrespons & Forensisch Onderzoek
- TheHive: Een schaalbaar, open source en gratis Security Incident Response Platform.
- Cortex: Krachtige Observable Analysis en Active Response Engine.
- SANS SIFT: SANS Investigative Forensic Toolkit.
- Autopsy: Digitaal forensisch platform en grafische interface voor The Sleuth Kit.
- Volatility: Geavanceerd geheugenforensisch kader.
- KAPE: Kroll Artifact Parser en Extractor.
Dreigingsinformatie
- MISP: Malware Information Sharing Platform en Threat Sharing.
- OpenCTI: Open Cyber Threat Intelligence Platform.
- YARA: Het patroonherkennings-zakmes voor malware-onderzoekers.
Analyse & Sandboxing
- Cuckoo Sandbox: Geautomatiseerd Malware Analyse Systeem.
- CyberChef: Het Cyber Zwitserse Zakmes.
- VirusTotal: Analyseer verdachte bestanden, domeinen, IP's en URL's.
Applicatiebeveiliging
Detectie Engineering
- Sigma: Generic Signature Format for SIEM Systems.
- Unprotect Project: Malware evasion techniques knowledge base.
- LOLBAS: Living Off The Land Binaries, Scripts and Libraries.
- GTFOBins: List of Unix binaries that can be used to bypass local security restrictions.