Cyberattacchi alimentati dall'intelligenza artificiale: Come individuare, prevenire e difendersi dalle minacce intelligenti

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

MetaDefender Access Playbook: Una funzione avanzata ed evoluta per i problemi di conformità e sicurezza

da Russ Miller
Condividi questo post
Schermata di MetaDefender Access Playbook

Quando viene rilasciata una nuova funzionalità in MetaDefender Access, è sempre divertente pensare a quanti modi possono essere sfruttati per valutarla. MetaDefender La potente e in continua evoluzione funzione playbook di Access offre diverse soluzioni personalizzate per aiutarvi a eseguire controlli avanzati di sicurezza o conformità degli endpoint su tutti i vostri endpoint, indipendentemente dal fatto che siano in sede o remoti. A questo proposito, consideriamo un problema di sicurezza che si è presentato di recente in modo relativamente nuovo: Gli hacker nordcoreani che utilizzano una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD) per sfruttare un endpoint. Questa vulnerabilità è stata oggetto di attenzione anche di recente, quando si è appreso che Microsoft Windows non la proteggeva come si pensava. 

L'attacco in sintesi

Potete leggere qui ulteriori informazioni su questo exploit, ma in sintesi, gli hacker sfruttano abilmente un driver che presenta un exploit noto che è stato rimosso da tempo dalla maggior parte dei potenziali obiettivi di attacco. L'aggressore installa il driver sul dispositivo preso di mira adescando la vittima con un'e-mail simile a un annuncio di lavoro. L'e-mail contiene un documento dannoso che, una volta aperto, infetta il dispositivo e inserisce il driver nel computer dove può essere utilizzato l'exploit che contiene. 

MetaDefender Access Playbook: Una soluzione avanzata e Adaptive

Torniamo a vedere come utilizzare in modo creativo la funzione playbook di MetaDefender Access. Come illustrato di seguito, un playbook può eseguire uno script Powershell che verifica la presenza della versione compromessa del driver nelle cartelle più probabili in cui gli aggressori la collocherebbero. Se il file viene trovato in quella versione, il dispositivo su cui si trova viene contrassegnato come non conforme e il dispositivo dell'utente può essere bloccato dall'accesso a qualsiasi risorsa protetta(leggete qui come MetaDefender Access può proteggere le applicazioni da dispositivi non sicuri). 

MetaDefender Playbook di Access che esegue uno script Powershell

L'amministratore e l'utente finale vengono quindi a conoscenza del problema. L'amministratore vedrà il dispositivo elencato come affetto da un problema critico e l'utente finale riceverà un messaggio personalizzato che gli spiegherà il motivo del blocco. In questo modo, la diffusione laterale può essere fermata grazie al rilevamento precoce di questo problema.

Esempio di Playbook per l'accesso a MetaDefender

Questo è solo un altro esempio di come MetaDefender Access possa migliorare la sicurezza degli endpoint. Per ogni annuncio di zero-day che coinvolge gli endpoint, che si tratti di Windows, macOS o Linux, i playbook di MetaDefender Access possono aiutarvi a evitare di essere uno dei bersagli di questi aggressori troppo intelligenti.

MetaDefender Access fa parte della nostra suite di soluzioni di sicurezza avanzate per le organizzazioni. Per scoprire come migliorare le vostre misure di cybersecurity, contattate subito i nostri esperti per una demo.

Parlare con un esperto

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.