Usare il blocco secondo dati comportamentali

Completato

Il panorama delle minacce di oggi è invaso da malware senza file che vivono fuori terra. Malware con minacce altamente polimorfiche che mutano più velocemente rispetto a quanto le soluzioni tradizionali possano tenere il passo, e attacchi gestiti dall'uomo che si adattano a ciò che gli avversari trovano nei dispositivi compromessi. Le soluzioni di sicurezza tradizionali non sono sufficienti per fermare attacchi di questo tipo. Sono necessarie funzionalità basate su intelligenza artificiale (IA) e Machine Learning (ML), ad esempio quella di blocco e contenimento secondo dati comportamentali inclusa in Defender per endpoint.

Le capacità di blocco e contenimento secondo dati comportamentali consentono di identificare e bloccare le minacce in base ai comportamenti e agli alberi dei processi, anche quando la minaccia è già in atto. In queste capacità, la protezione di nuova generazione, EDR e i componenti e le funzionalità di Defender per endpoint operano di concerto.

Le capacità di blocco e contenimento secondo dati comportamentali interagiscono con più componenti e funzionalità di Defender per endpoint allo scopo di bloccare immediatamente gli attacchi e impedire che proseguano.

  • La protezione di nuova generazione, che include Antivirus Microsoft Defender, può rilevare le minacce analizzando i comportamenti e bloccare le minacce già in esecuzione.

  • La funzionalità di rilevamento e reazione dagli endpoint (EDR) riceve segnali sulla sicurezza in merito ai comportamenti a livello di rete, dispositivi e kernel. Quando vengono rilevate minacce, vengono creati avvisi. Più avvisi dello stesso tipo vengono aggregati in incidenti, semplificando l'analisi e la risposta da parte del team addetto alle operazioni di sicurezza.

  • Defender per endpoint offre un'ampia gamma di ottiche tra identità, posta elettronica, dati e app. E i segnali di rete, endpoint e comportamento del kernel ricevuti tramite EDR. Un componente di Microsoft Defender XDR, Defender per endpoint elabora e correla questi segnali, genera avvisi di rilevamento e connette gli avvisi correlati negli eventi imprevisti.

Grazie a queste capacità è possibile impedire o bloccare più minacce, anche se ne viene avviata l'esecuzione. Quando viene rilevato un comportamento sospetto, la minaccia viene contenuta, vengono creati avvisi e le minacce vengono bloccare sul nascere.

L'immagine seguente mostra un esempio di avviso attivato dalle capacità di blocco e contenimento secondo dati comportamentali:

Screen shots of the Behavior block alert.

Blocco secondo dati comportamentali del client

Il blocco secondo dati comportamentali del client è un componente delle capacità di blocco e contenimento secondo dati comportamentali di Defender per endpoint. Quando vengono rilevati comportamenti sospetti nei dispositivi (detti anche client o endpoint), gli artefatti, ad esempio file o applicazioni, vengono bloccati, controllati e corretti automaticamente.

Diagram of the pre execution and post execution detection engines process.

Funzionamento del blocco secondo dati comportamentali del client

Antivirus Microsoft Defender è in grado di rilevare comportamenti sospetti, codice dannoso, attacchi senza file e in memoria e altro ancora su un dispositivo. Quando vengono rilevati comportamenti sospetti, Antivirus Microsoft Defender monitora e invia tali comportamenti sospetti e gli alberi dei processi corrispondenti a Cloud Protection Service. Il Machine Learning distingue le applicazioni dannose dai comportamenti corretti in pochi millisecondi e classifica ogni artefatto. Non appena un artefatto viene identificato come dannoso, viene bloccato sul dispositivo.

Ogni volta che viene rilevato un comportamento sospetto, viene generato un avviso ed è visibile nel portale di Microsoft Defender

Il blocco secondo dati comportamentali del client è efficace perché non solo consente di impedire l'avvio di un attacco, ma può aiutare a fermare un attacco già in esecuzione. Con il blocco del ciclo di feedback, un'altra funzionalità di blocco e contenimento secondo dati comportamentali, è possibile prevenire gli attacchi su altri dispositivi dell'organizzazione.

Rilevamenti basati sul comportamento

Il nome dei rilevamenti basati sul comportamento è basato sulla matrice MITRE ATT&CK for Enterprise. La convenzione di denominazione consente di identificare la fase dell'attacco in cui è stato rilevato un comportamento dannoso:

Tattica Nome rilevamento minaccia
Accesso iniziale Behavior:Win32/InitialAccess.*!ml
Esecuzione Behavior:Win32/Execution.*!ml
Persistenza Behavior:Win32/Persistence.*!ml
Escalation dei privilegi Behavior:Win32/PrivilegeEscalation.*!ml
Evasione delle difese Behavior:Win32/DefenseEvasion.*!ml
Accesso tramite credenziali Behavior:Win32/CredentialAccess.*!ml
Individuazione Behavior:Win32/Discovery.*!ml
Spostamento laterale Behavior:Win32/LateralMovement.*!ml
Raccolta Behavior:Win32/Collection.*!ml
Comando e controllo Behavior:Win32/CommandAndControl.*!ml
Esfiltrazione Behavior:Win32/Exfiltration.*!ml
Impatto Behavior:Win32/Impact.*!ml
Senza categoria Win32/Generic.*!ml

Blocco del ciclo di feedback

Il blocco del ciclo di feedback, noto anche come protezione rapida, è un componente delle funzionalità di blocco e contenimento secondo dati comportamentali di Microsoft Defender per endpoint. Con il blocco del ciclo di feedback, i dispositivi nell'organizzazione sono più protetti dagli attacchi.

Funzionamento del blocco del ciclo di feedback

Quando viene rilevato un comportamento o un file sospetto, ad esempio da Antivirus Microsoft Defender, le informazioni sull'artefatto vengono inviate a più classificatori. Il motore del ciclo di protezione rapida controlla e mette in correlazione le informazioni con altri segnali, per giungere a una decisione relativa all'eventuale blocco di un file. Il controllo e la classificazione degli artefatti avvengono velocemente. Il malware confermato viene bloccato rapidamente, promuovendo la sicurezza nell'intero ecosistema.

Grazie alla protezione rapida, è possibile arrestare un attacco in un dispositivo, in altri dispositivi nell'organizzazione e in dispositivi in altre organizzazioni, se l'attacco tenta di ampliare la sua morsa.

Rilevamento e reazione dagli endpoint in modalità blocco

Quando è attivata la capacità di rilevamento e reazione dagli endpoint (EDR), Defender per endpoint blocca gli artefatti o i comportamenti dannosi individuati tramite le funzionalità di protezione post-violazione. EDR in modalità blocco opera dietro le quinte per correggere gli artefatti dannosi rilevati dopo la violazione.

EDR in modalità blocco è inoltre integrato con la gestione di minacce e vulnerabilità. Il team di sicurezza dell'organizzazione riceverà una raccomandazione sulla sicurezza che invita ad attivare EDR in modalità blocco, se non è stato già fatto.

Cosa accade quando viene rilevato qualcosa?

Quando EDR in modalità blocco è attivato e viene rilevato un artefatto dannoso, vengono eseguite le azioni di blocco e correzione. Lo stato di rilevamento mostrato nel Centro operativo sarà Bloccato o Impedito, in base alle azioni completate.

La figura seguente mostra un'istanza di software indesiderato rilevato e bloccato tramite EDR in modalità blocco:

Screen shot of an E D R in Block Mode Alert.