برنامج Microsoft Defender for Endpoint
غالبًا ما يكون من الصعب اكتشاف الهجمات التي يديرها الإنسان ضد أنظمة الكمبيوتر. تعد Microsoft بأن Microsoft Defender for Endpoint قادر الآن على “تعطيل الهجمات التي يديرها الإنسان مثل برامج الفدية في وقت مبكر من سلسلة القتل دون الحاجة إلى نشر أي قدرات أخرى”.
كل ما يتعين على المؤسسات فعله هو توصيل الأجهزة بـ Defender for Endpoint للاستفادة من الإمكانات الجديدة، وفقًا لشركة Microsoft.
توضح Microsoft أن ميزة تعطيل الهجوم التلقائي الجديدة تحلل وتستخدم الإشارات التي توفرها أحمال عمل Microsoft 365 Defender. يتضمن ذلك البريد الإلكتروني أو البرامج كتطبيقات خدمة أو الهويات أو نقاط النهاية من بين أشياء أخرى. تكتشف ميزة الحماية الجديدة “الهجمات المتقدمة بثقة عالية” وفقًا لروب ليفرتس، نائب رئيس الشركة، Microsoft 365 Security.
عندما يكتشف Microsoft Defender for Endpoint هجومًا نفذه الإنسان على جهاز واحد، فإنه سيعطل الهجوم تلقائيًا على الجهاز وأيضًا على الأجهزة الأخرى في المؤسسة. ويتم تحقيق ذلك من خلال عزل الأنظمة و/أو المستخدمين المخترقين عبر جميع الأجهزة. يحدد النظام ارتباطات المستخدم المهاجم بنقاط النهاية الأخرى “لقطع جميع الاتصالات الواردة والصادرة”. وتقول مايكروسوفت إنه حتى المستخدمين الذين يتمتعون بأعلى تصريح أمني سيتم “منعهم من الوصول إلى أي جهاز في المؤسسة”.
لن يكون لدى المهاجمين الوقت الكافي للتصرف بشكل ضار، كما تقول Microsoft. ولا يمكنهم استخدام الحسابات المخترقة للتحرك بشكل جانبي أو تنفيذ سرقة بيانات الاعتماد أو استخراج البيانات أو البيانات المشفرة عن بعد.
يحمي النظام الدفاعي الجديد من هجمات برامج الفدية والتصيد الاحتيالي وهجمات الرجل في الوسط وهجمات الخصم في الوسط وفقًا لمايكروسوفت. يتم تمكينه افتراضيًا ويعمل على “سرعة الجهاز”.
تدعي مايكروسوفت أن هذه الحماية الجديدة منعت 91% من محاولات التشفير منذ تقديمها الهادئ في عام 2022. ولم يتم اختيار سوى عدد قليل من عملاء مايكروسوفت لمعاينة القدرة الدفاعية الجديدة. أطلقت مايكروسوفت تعطيل الهجوم التلقائي في نوفمبر 2022 في Microsoft 365 Defender، وهي الأولى من نوعها في الصناعة وفقًا للشركة.
واجه أحد العملاء، وهو مختبر أبحاث طبية، هجومًا في أغسطس 2023. استخدم المتسللون هجومًا عمليًا على لوحة المفاتيح، ونفذوا الأوامر يدويًا واستخدموا بروتوكول سطح المكتب البعيد للاتصال بأحد خوادم SQL الخاصة بالمؤسسة. تبع ذلك هجوم تفريغ بيانات الاعتماد، والذي كان يهدف إلى الوصول إلى الأجهزة الأخرى في الشبكة.
تدعي Microsoft أن أنظمة الدفاع التلقائي الجديدة لـ Microsoft Defender for Endpoint حالت دون تنفيذ الهجوم. كان الاتصال بخادم SQL أيضًا هو الخطوة الأخيرة في هجوم برنامج الفدية حيث تم “منع المهاجمين على الفور من الوصول إلى أي من أجهزة المختبر”. إنها تجعل Microsoft 365 Defender “منصة XDR الوحيدة التي تحمي من هجمات برامج الفدية على المستوى التنظيمي ومستوى الأجهزة” وفقًا لمايكروسوفت.
تتوفر الإمكانات الجديدة الآن في المعاينة العامة لبرنامج Microsoft Defender for Endpoint (الخطة 2) والحزم المرتبطة بها، أو الحزم المستقلة لـ Defender for Business والحزم المرتبطة بها.