IceUseCaseTesting
IceUseCaseTesting
Automatisierte Adversary-Emulation und SIEM-UseCase-Validierung für mittelständische Banken Basierend auf MITRE Caldera + Splunk | TIBER-EU / DORA konform

Überblick
Dieses Projekt stellt ein vollständiges Purple Team Testing Framework bereit, mit dem eine mittelständische Bank ihre SIEM-Erkennung gegen aktuelle Bedrohungen (2025/2026) validieren kann.
Kernkomponenten:
- 6 Banking-Adversary-Profile für MITRE Caldera (111 Abilities)
- 15 SIEM Use Cases als Splunk Saved Searches
- 63 MITRE ATT&CK Techniken gemappt auf Bankrisiken
- Splunk Dashboard mit Echtzeit-Auswertung
- Kill Chain Korrelation über alle Use Cases
- DORA/TIBER-EU Compliance-Mapping
Dokumentation
| Dokument | Beschreibung |
|---|---|
| Betriebshandbuch | Vollständige Schritt-für-Schritt Installations- und Betriebsanleitung |
| SIEM Use Cases | Detaillierte Dokumentation aller 15 SIEM Use Cases |
| Adversary Profile | Beschreibung der 6 Banking-Bedrohungsszenarien |
| Architektur | Systemarchitektur und Datenfluss |
Quick Start
# 1. Repository klonen
git clone https://github.com/icepaule/IceUseCaseTesting.git
# 2. Konfiguration anpassen
cp examples/config.env.example .env
# → API-Keys, Splunk-HEC, IP-Adressen eintragen
# 3. Caldera-Profile deployen
cp caldera/adversaries/*.yml /opt/caldera/data/adversaries/
# 4. Splunk-App installieren
source .env && ./scripts/install-splunk-app.sh
# 5. Tests ausführen
./scripts/run-bank-adversaries.sh
# 6. Ergebnisse nach Splunk publizieren
./scripts/publish-to-splunk.sh
Bedrohungsszenarien
graph LR
subgraph "Banking Threat Landscape 2025/2026"
A[RansomHub/LockBit] --> P1[Ransomware Chain]
B[Lazarus/APT43] --> P2[APT Espionage]
C[Insider Threat] --> P3[Data Theft]
D[Scattered Spider] --> P4[Lateral Movement]
E[Advanced Evasion] --> P5[Defense Evasion]
F[Multi-Channel] --> P6[Data Exfiltration]
end
P1 --> T[Caldera Test]
P2 --> T
P3 --> T
P4 --> T
P5 --> T
P6 --> T
T --> S[Splunk SIEM]
S --> R[DORA/TIBER Report]
Regulatorischer Rahmen
- DORA (EU 2022/2554) - Art. 25-27: Threat-Led Penetration Testing
- TIBER-EU Framework (ECB, aktualisiert 2025)
- MaRisk AT 7.2: Protokollierung und Monitoring
- BAIT Abschnitt 5: IT-Sicherheitsmanagement
- DSGVO Art. 33: Meldepflichten
Lizenz
Dieses Projekt dient ausschließlich zu Bildungs- und Testzwecken in autorisierten Umgebungen. MITRE Caldera: Apache 2.0