IceUseCaseTesting

View on GitHub


IceUseCaseTesting

Automatisierte Adversary-Emulation und SIEM-UseCase-Validierung für mittelständische Banken Basierend auf MITRE Caldera + Splunk | TIBER-EU / DORA konform

Architecture

Überblick

Dieses Projekt stellt ein vollständiges Purple Team Testing Framework bereit, mit dem eine mittelständische Bank ihre SIEM-Erkennung gegen aktuelle Bedrohungen (2025/2026) validieren kann.

Kernkomponenten:

  • 6 Banking-Adversary-Profile für MITRE Caldera (111 Abilities)
  • 15 SIEM Use Cases als Splunk Saved Searches
  • 63 MITRE ATT&CK Techniken gemappt auf Bankrisiken
  • Splunk Dashboard mit Echtzeit-Auswertung
  • Kill Chain Korrelation über alle Use Cases
  • DORA/TIBER-EU Compliance-Mapping

Dokumentation

Dokument Beschreibung
Betriebshandbuch Vollständige Schritt-für-Schritt Installations- und Betriebsanleitung
SIEM Use Cases Detaillierte Dokumentation aller 15 SIEM Use Cases
Adversary Profile Beschreibung der 6 Banking-Bedrohungsszenarien
Architektur Systemarchitektur und Datenfluss

Quick Start

# 1. Repository klonen
git clone https://github.com/icepaule/IceUseCaseTesting.git

# 2. Konfiguration anpassen
cp examples/config.env.example .env
# → API-Keys, Splunk-HEC, IP-Adressen eintragen

# 3. Caldera-Profile deployen
cp caldera/adversaries/*.yml /opt/caldera/data/adversaries/

# 4. Splunk-App installieren
source .env && ./scripts/install-splunk-app.sh

# 5. Tests ausführen
./scripts/run-bank-adversaries.sh

# 6. Ergebnisse nach Splunk publizieren
./scripts/publish-to-splunk.sh

Bedrohungsszenarien

graph LR
    subgraph "Banking Threat Landscape 2025/2026"
        A[RansomHub/LockBit] --> P1[Ransomware Chain]
        B[Lazarus/APT43] --> P2[APT Espionage]
        C[Insider Threat] --> P3[Data Theft]
        D[Scattered Spider] --> P4[Lateral Movement]
        E[Advanced Evasion] --> P5[Defense Evasion]
        F[Multi-Channel] --> P6[Data Exfiltration]
    end
    P1 --> T[Caldera Test]
    P2 --> T
    P3 --> T
    P4 --> T
    P5 --> T
    P6 --> T
    T --> S[Splunk SIEM]
    S --> R[DORA/TIBER Report]

Regulatorischer Rahmen

  • DORA (EU 2022/2554) - Art. 25-27: Threat-Led Penetration Testing
  • TIBER-EU Framework (ECB, aktualisiert 2025)
  • MaRisk AT 7.2: Protokollierung und Monitoring
  • BAIT Abschnitt 5: IT-Sicherheitsmanagement
  • DSGVO Art. 33: Meldepflichten

Lizenz

Dieses Projekt dient ausschließlich zu Bildungs- und Testzwecken in autorisierten Umgebungen. MITRE Caldera: Apache 2.0

Quellen