Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

MetaDefender Access Playbook : Une fonctionnalité avancée et évoluée pour les questions de conformité et de sécurité

par Russ Miller
Partager cet article
Capture d'écran de MetaDefender Access Playbook

Lorsqu'une nouvelle fonctionnalité est lancée sur MetaDefender Access, il est toujours amusant de penser à toutes les façons dont elle peut être exploitée dans le cadre de son évaluation. MetaDefender La puissante et évolutive fonction playbook d'Access offre de multiples solutions personnalisées pour vous aider à effectuer des contrôles avancés de sécurité ou de conformité sur tous vos terminaux, qu'ils soient sur site ou à distance. À cette fin, examinons un problème de sécurité qui s'est récemment posé d'une manière relativement nouvelle : Les pirates nord-coréens utilisent une technique connue sous le nom de BYOVD (Bring Your Own Vulnerable Driver) pour exploiter un point d'accès. Cette vulnérabilité a également fait l'objet d'une attention particulière lorsqu'on a appris que Microsoft Windows ne la protégeait pas comme on le pensait. 

Résumé de l'attaque

Vous pouvez en savoir plus sur cet exploit ici, mais en résumé, les pirates exploitent astucieusement un pilote qui présente un exploit connu qui a été supprimé depuis longtemps de la plupart des cibles potentielles de l'attaque. Le pirate installe le pilote sur l'appareil ciblé en appâtant la victime à l'aide d'un courriel ressemblant à une offre d'emploi. Le courriel contient un document malveillant qui, une fois ouvert, infecte l'appareil et place le pilote sur la machine où l'exploit qu'il contient peut être utilisé. 

MetaDefender Access Playbook Feature : Une solution avancée et Adaptive

Revenons à l'utilisation créative de la fonction playbook dans MetaDefender Access. Comme le montre l'illustration ci-dessous, un playbook peut exécuter un script Powershell qui recherche la version compromise du pilote dans les dossiers les plus susceptibles d'être utilisés par les attaquants. Si le fichier est trouvé dans cette version, l'appareil sur lequel il se trouve est marqué comme non conforme, et l'appareil de l'utilisateur peut être bloqué pour accéder à toute ressource protégée(lisez ici comment MetaDefender Access peut protéger les applications contre les appareils non sécurisés). 

MetaDefender Access Playbook exécutant un script Powershell

L'administrateur et l'utilisateur final apprendront alors quel est le problème. L'administrateur verra l'appareil répertorié comme ayant un problème critique, et l'utilisateur final recevra un message personnalisé lui expliquant pourquoi il est bloqué. La détection précoce de ce problème permet d'enrayer la propagation latérale.

Exemple MetaDefender Playbook d'accès

Ce n'est qu'un exemple de plus de la façon dont MetaDefender Access peut améliorer la sécurité de vos points d'extrémité. Pour toute annonce de zero-day impliquant des terminaux, qu'il s'agisse de Windows, macOS ou Linux, les playbooks de MetaDefender Access peuvent vous donner une longueur d'avance pour éviter d'être l'une des cibles de ces attaquants bien trop intelligents.

MetaDefender Access fait partie de notre gamme de solutions de sécurité avancées pour les entreprises. Pour savoir comment vous pouvez améliorer vos mesures de cybersécurité, contactez nos experts dès maintenant pour une démonstration.

Parler à un expert

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.