Viselkedésalapú blokkolás és elszigetelés

Érintett szolgáltatás:

Platformok

  • A Windows

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

Áttekintés

Napjaink fenyegetési környezetét túlterjednek a fájl nélküli kártevők , amelyek a szárazföldön élnek, a hagyományos megoldásoknál gyorsabban mutálódott, erősen polimorf fenyegetések, és az ember által működtetett támadások, amelyek alkalmazkodnak ahhoz, amit a támadók a feltört eszközökön találnak. A hagyományos biztonsági megoldások nem elegendőek az ilyen támadások megállításához; A végponthoz készült Defenderben mesterséges intelligencián (AI) és eszköztanuláson (ML) alapuló képességekre van szüksége, például viselkedési blokkolásra és elszigetelésre.

A viselkedési blokkoló és elszigetelési képességek segíthetnek azonosítani és leállítani a fenyegetéseket viselkedésük és a fák feldolgozása alapján, még akkor is, ha a fenyegetés megkezdte a végrehajtást. A következő generációs védelem, az EDR és a Végponthoz készült Defender összetevői és funkciói együtt működnek a viselkedési blokkolási és elszigetelési képességekben.

A viselkedési blokkoló és elszigetelési képességek a Végponthoz készült Defender több összetevőjével és funkciójával együttműködve azonnal leállítják a támadásokat, és megakadályozzák a támadások előrehaladását.

  • A következő generációs védelem (amely magában foglalja a Microsoft Defender víruskeresőt is) képes észlelni a fenyegetéseket a viselkedés elemzésével, és leállítja a futó fenyegetéseket.

  • A végpontészlelés és -válasz (EDR) biztonsági jeleket fogad a hálózaton, az eszközökön és a kernel viselkedésén. A fenyegetések észlelésekor riasztások jönnek létre. Az azonos típusú riasztások incidensekbe vannak összesítve, ami megkönnyíti a biztonsági üzemeltetési csapat számára a kivizsgálását és a válaszadást.

  • A Végponthoz készült Defender az EDR-n keresztül kapott hálózati, végponti és kernelviselkedési jelek mellett számos különböző identitással, e-maillel, adattal és alkalmazással rendelkezik. A Microsoft Defender XDR egyik összetevője, a Végponthoz készült Defender feldolgozza és korrelálja ezeket a jeleket, észlelési riasztásokat hoz létre, és összekapcsolja a kapcsolódó riasztásokat az incidensekben.

Ezekkel a képességekkel több fenyegetést lehet megelőzni vagy letiltani, még akkor is, ha elkezdenek futni. Ha gyanús viselkedést észlel, a rendszer a fenyegetést tartalmazza, riasztásokat hoz létre, és a fenyegetések leállnak a nyomon követéseikben.

Az alábbi képen egy példa látható egy riasztásra, amelyet viselkedési blokkolási és elszigetelési képességek aktiváltak:

A Riasztások lap viselkedési blokkolással és elszigeteléssel rendelkező riasztással

A viselkedésblokkolás és -elszigetelés összetevői

  • Ügyféloldali, szabályzatalapú támadásifelület-csökkentési szabályok Az előre definiált gyakori támadási viselkedések a támadási felület csökkentésére vonatkozó szabályok szerint nem hajthatók végre. Az ilyen viselkedések végrehajtásakor a Microsoft Defender XDR tájékoztató riasztásként tekinthetők meg. A támadásifelület-csökkentési szabályok alapértelmezés szerint nincsenek engedélyezve; a szabályzatokat a Microsoft Defender portálon konfigurálhatja.

  • Ügyfél viselkedésének blokkolása A rendszer gépi tanulással észleli a végpontok fenyegetéseit, majd automatikusan letiltja és elhárítja azokat. (Az ügyfél viselkedésének blokkolása alapértelmezés szerint engedélyezve van.)

  • A visszajelzési hurok blokkolása (más néven gyors védelem) A fenyegetésészlelés viselkedési intelligencián keresztül figyelhető meg. A fenyegetések leállnak, és nem futnak más végpontokon. (A visszajelzési hurok blokkolása alapértelmezés szerint engedélyezve van.)

  • Végpontészlelés és -válasz (EDR) blokk módban A biztonsági incidens utáni védelemmel megfigyelt rosszindulatú összetevők és viselkedések le vannak tiltva és el vannak zárva. Az EDR blokk módban akkor is működik, ha Microsoft Defender víruskereső nem az elsődleges víruskereső megoldás. (Az EDR blokkmódban alapértelmezés szerint nincs engedélyezve, a Microsoft Defender XDR bekapcsolja.)

A viselkedésblokkolás és -elszigetelés területén várhatóan többen lesznek, mivel a Microsoft továbbra is javítja a veszélyforrások elleni védelmi funkciókat és képességeket. A tervezett és a bevezetési lépések megtekintéséhez látogasson el a Microsoft 365 ütemtervére.

Példák működés közbeni blokkolásra és elszigetelésre

A viselkedési blokkolási és elszigetelési képességek blokkolták az alábbihoz hasonló támadói technikákat:

  • Hitelesítő adatok memóriaképe az LSASS-ből
  • Folyamatközi injektálás
  • Folyamat üresedése
  • Felhasználói fiókok felügyeletének megkerülése
  • A víruskereső illetéktelen módosítása (például letiltás vagy a kártevő kizárásként való hozzáadása)
  • Kapcsolatfelvétel a command and control (C&C) szolgáltatással a hasznos adatok letöltéséhez
  • Érmebányászat
  • Rendszerindítási rekord módosítása
  • Pass-the-hash támadások
  • Főtanúsítvány telepítése
  • A különböző biztonsági rések kihasználására tett kísérlet

Az alábbiakban két valós példát láthat a viselkedési blokkolásra és a működés közbeni elszigetelésre.

1. példa: Hitelesítő adatok ellopása elleni támadás 100 szervezet ellen

Ahogy az AI-vezérelt viselkedésalapú blokkolás leállítja a támadásokat a nyomukban, a világon 100 szervezet elleni hitelesítőadat-lopási támadást a viselkedésblokkoló és elszigetelési képességek leállították. Az elcsalt dokumentumot tartalmazó lándzsás adathalász e-maileket a megcélzott szervezeteknek küldték. Ha egy címzett megnyitotta a mellékletet, egy kapcsolódó távoli dokumentum képes volt végrehajtani a kódot a felhasználó eszközén, és betölteni a Lokibot kártevőt, amely ellopta a hitelesítő adatokat, kiszűrte az ellopott adatokat, és további utasításokat várt egy parancs- és vezérlési kiszolgálótól.

A Végponthoz készült Defender viselkedésalapú eszköztanulási modelljei a támadási lánc két pontján elfogták és leállították a támadó technikáját:

  • Az első védelmi réteg észlelte a biztonsági rés kiaknázása viselkedését. A felhőbeli eszköztanulási osztályozók helyesen azonosították a fenyegetést, és azonnal utasították az ügyféleszközt, hogy blokkolja a támadást.
  • A második védelmi réteg, amely segített leállítani azokat az eseteket, amikor a támadás az első rétegen túljutott, folyamat üresedését észlelte, leállította a folyamatot, és eltávolította a megfelelő fájlokat (például a Lokibotot).

A támadás észlelése és leállítása közben a rendszer riasztásokat aktivált, például "kezdeti hozzáférési riasztást", és megjelent a Microsoft Defender portálon.

Kezdeti hozzáférési riasztás a Microsoft Defender portálon

Ez a példa azt mutatja be, hogy a felhőbeli viselkedésalapú eszköztanulási modellek hogyan adnak új védelmi rétegeket a támadások ellen, még a futtatásuk megkezdése után is.

2. példa: NTLM relay – Lédús burgonya kártevő-változat

Ahogy azt a viselkedésblokkolás és -elszigetelés: Az optika védelemgé alakítása című legutóbbi blogbejegyzésben leírtak szerint a Végponthoz készült Defender 2020 januárjában jogosultságeszkalációs tevékenységet észlelt egy szervezet egyik eszközén. A rendszer "Lehetséges jogosultságok eszkalálása NTLM-továbbítóval" nevű riasztást aktivált.

NTLM-riasztás a lédús burgonya kártevőről

A fenyegetésről kiderült, hogy kártevő; ez volt egy új, még nem látott változata egy hírhedt hacking eszköz nevű Lédús burgonya, amelyet a támadók, hogy kap jogosultság eszkalációt egy eszközön.

A riasztás aktiválása után néhány perccel a rendszer elemezte a fájlt, és megerősítette, hogy rosszindulatú. A folyamat leállt és le lett tiltva, ahogy az alábbi képen látható:

Összetevő blokkolva

Néhány perccel az összetevő letiltása után ugyanazon a fájlon több példány is le lett tiltva ugyanazon az eszközön, megakadályozva ezzel, hogy több támadó vagy más kártevő telepítsen az eszközön.

Ez a példa azt mutatja be, hogy a viselkedési blokkolási és elszigetelési képességekkel a rendszer automatikusan észleli, tartalmazza és letiltja a fenyegetéseket.

Következő lépések

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.