KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

MetaDefender Access Playbook: Eine fortschrittliche und weiterentwickelte Funktion für Compliance- und Sicherheitsbelange

von Russ Müller
Jetzt teilen
Screenshot von MetaDefender Access Playbook

Wenn eine neue Funktion in MetaDefender Access veröffentlicht wird, macht es immer Spaß, darüber nachzudenken, auf wie viele Arten sie im Rahmen der Überprüfung eingesetzt werden kann. MetaDefender Die leistungsstarke und sich ständig weiterentwickelnde Playbook-Funktion von Access bietet mehrere maßgeschneiderte Lösungen, die Sie bei der erweiterten Endpunktsicherheit oder bei Compliance-Prüfungen für alle Ihre Endpunkte unterstützen, unabhängig davon, ob sie sich vor Ort oder remote befinden. Betrachten wir zu diesem Zweck ein Sicherheitsproblem, das vor kurzem auf relativ neue Weise aufgetaucht ist: Nordkoreanische Hacker nutzen eine Technik, die als Bring Your Own Vulnerable Driver (BYOVD) bekannt ist, um einen Endpunkt auszunutzen. Diese Schwachstelle stand kürzlich ebenfalls im Mittelpunkt, als bekannt wurde, dass Microsoft Windows nicht wie angenommen vor ihr schützt

Der Angriff in Kurzform

Weitere Informationen zu diesem Exploit finden Sie hier. Zusammenfassend lässt sich jedoch sagen, dass die Hacker einen Treiber mit einer bekannten Sicherheitslücke ausnutzen, die bei den meisten potenziellen Angriffszielen längst entfernt wurde. Der Angreifer installiert den Treiber auf dem Zielgerät, indem er das Opfer mit einer E-Mail, die einer Stellenanzeige ähnelt, ködert. Die E-Mail enthält ein bösartiges Dokument, das, wenn es geöffnet wird, das Gerät infiziert und den Treiber auf dem Rechner platziert, wo die darin enthaltene Schwachstelle genutzt werden kann. 

MetaDefender Access Playbook Funktion: Eine fortschrittliche und Adaptive Lösung

Zurück zu der Frage, wie man die Playbook-Funktion in MetaDefender Access kreativ nutzen kann. Wie unten gezeigt, kann ein Playbook ein Powershell-Skript ausführen, das nach der kompromittierten Version des Treibers in den wahrscheinlichsten Ordnern sucht, in denen die Angreifer ihn ablegen würden. Wenn die Datei in dieser Version gefunden wird, wird das Gerät, auf dem sie gefunden wird, als nicht konform gekennzeichnet, und das Gerät des Benutzers kann für den Zugriff auf geschützte Ressourcen gesperrt werden(lesen Sie hier, wie MetaDefender Access Anwendungen vor unsicheren Geräten schützen kann). 

MetaDefender Zugriffs-Playbook, das ein Powershell-Skript ausführt

Der Administrator und der Endbenutzer erfahren dann, um welches Problem es sich handelt. Für den Administrator wird das Gerät als kritisches Problem aufgelistet, und der Endbenutzer erhält eine benutzerdefinierte Nachricht, die ihm mitteilt, warum es gesperrt ist. Durch die frühzeitige Erkennung dieses Problems kann die seitliche Ausbreitung gestoppt werden.

Beispiel MetaDefender Zugang zum Playbook

Dies ist nur ein weiteres Beispiel dafür, wie MetaDefender Access Ihre Endpunktsicherheit verbessern kann. Bei jeder Zero-Day-Ankündigung, die Endpunkte betrifft, egal ob Windows, macOS oder Linux, können Sie mit den MetaDefender Access-Playbooks vermeiden, eines der Ziele dieser allzu cleveren Angreifer zu werden.

MetaDefender Access ist Teil unseres Angebots an fortschrittlichen Sicherheitslösungen für Unternehmen. Um herauszufinden, wie Sie Ihre Cybersicherheitsmaßnahmen verbessern können, kontaktieren Sie unsere Experten gleich für eine Demo.

Sprechen Sie mit einem Experten

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.