Evaluierung und Vergleich von Adversary Emulation Tools

Klaus Mayer

Research output: ThesisMaster's Thesis

Abstract

Die in den letzten Jahren stark gestiegene Cyberkriminalität erfordert verstärkte Sicherheitsmaßnahmen bei Unternehmen und staatlichen Einrichtungen. Adversary Emulation Tools sinddurch die Automatisierung und Durchführung von komplexen Angriffsszenarien eine wertvolleUnterstützung bei Security Assessments. Es gibt jedoch eine Vielzahl solcher Tools mit unterschiedlichen Eigenschaften und Funktionsumfängen. Daher widmet sich diese Masterarbeitder Evaluierung und dem Vergleich von Adversary Emulation Tools. Zu diesem Zweck wurde eine Evaluationsmethodik entwickelt, die auf einem literaturbasierten Fragenkatalog beruht.Dieser Katalog ist in verschiedene Kategorien unterteilt, um Unterschiede in Funktionalitätenund Eigenschaften der Tools zu identifizieren. Ergänzend wurde ein Punktesystem zur Bewertung dieser Funktionalitäten eingeführt. In der empirischen Testphase wurden neun AdversaryEmulation Tools mithilfe des Fragenkatalogs evaluiert, wobei die technischen Merkmale, Dokumentation, Useability und Community-Unterstützung analysiert und bewertet wurden. EineOnline-Umfrage ergänzte diese Bewertung, um die Eignung der Tools für verschiedene Berufsgruppen zu bestimmen. Die Ergebnisse der Umfrage dienten als Gewichtungsfaktoren für dievorab definierten Kategorien. Es wurde detailliert untersucht, welche spezifischen Eigenschaften von Adversary Emulation Tools für die Forschung im Bereich der künstlichen Intelligenzbesonders relevant sind. Unter den getesteten Tools erwiesen sich Mitre Caldera, Atomic RedTeam und Metasploit als besonders leistungsfähig und erzielten die besten Bewertungen.
Original languageEnglish
QualificationMaster of Science
Awarding Institution
  • University of Applied Sciences Technikum Wien
Supervisors/Advisors
  • Hoheiser-Pförtner, Franz , Supervisor, External person
  • Skopik, Florian, Supervisor
Award date1 May 2024
Publication statusPublished - 2024

Research Field

  • Cyber Security

Cite this