O Microsoft Incident Response pode detectar agentes de ameaças, enganando-os com contas iscas

O Microsoft Incident Response pode detectar agentes de ameaças, enganando-os com contas iscas

Sabe-se agora que os agentes de ameaças usarão todas as tecnologias disponíveis, incluindo IA, para liberar todos os tipos de ameaças, desde ransomware até phishing, malware e muito mais.

As plataformas Microsoft, como Outlook ou Microsoft 365, são algumas das mais afetadas: por exemplo, só em 2022, mais de 80% das contas do Microsoft 365 foram hackeadas, em algum momento.

No entanto, a Microsoft afirma que seu sistema Microsoft Incident Response pode empregar uma variedade de ferramentas de segurança cibernética, do Microsoft Defender for Identity ao Microsoft Defender for Endpoint para erradicar tais ameaças em questão de minutos. Além disso, junto com o novo Copilot for Security , o Incident Response pode lidar rapidamente com qualquer tipo de problema de segurança cibernética sem se preocupar com o comprometimento do sistema.

A gigante da tecnologia com sede em Redmond apresentou um exemplo em que uma organização foi alvo do malware modular Qakbot, que se espalhou para os servidores após ser acessado por e-mail.

O Qakbot ataca a infraestrutura por vários meios e é usado para roubar credenciais, incluindo, entre outros, dados financeiros, e-mails armazenados localmente, senhas de sistema ou hashes de senha, senhas de sites e cookies de caches de navegadores da web.

A Microsoft interveio e, com o sistema Incident Response, conseguiu lidar com o problema em uma abordagem multiplataforma, conforme afirma:

Um dos aspectos mais interessantes da resposta a incidentes da Microsoft é sua capacidade de usar honeytokens, um método de segurança que emprega contas iscas para enganar e fazer com que os atores da ameaça acreditem que estão visando contas reais.

A gigante da tecnologia com sede em Redmond aconselha os clientes a entrar em contato com a Microsoft para que o sistema de resposta a incidentes possa ser implementado adequadamente ao lidar com ameaças cibernéticas ou ataques cibernéticos.

Você pode ler a postagem completa do blog aqui .

As contas iscas são chamadas de honeytokens e podem fornecer às equipes de segurança uma oportunidade única de detectar, desviar ou estudar tentativas de ataques de identidade. Os melhores honeytokens são contas existentes com histórias que podem ajudar a esconder sua verdadeira natureza. Honeytokens também podem ser uma ótima maneira de monitorar ataques em andamento, ajudando a descobrir de onde vêm os invasores e onde podem estar posicionados na rede.

Microsoft

A Resposta a Incidentes da Microsoft interveio e implantou o Microsoft Defender for Identity — uma solução de segurança baseada em nuvem que ajuda a detectar e responder a ameaças relacionadas à identidade. Trazer antecipadamente o monitoramento de identidade para a resposta a incidentes ajudou uma equipe de operações de segurança sobrecarregada a recuperar o controle. Esta primeira etapa ajudou a identificar o escopo do incidente e as contas afetadas, a tomar medidas para proteger a infraestrutura crítica e a trabalhar para expulsar o autor da ameaça. Então, ao aproveitar o Microsoft Defender for Endpoint juntamente com o Defender for Identity, o Microsoft Incident Response conseguiu rastrear os movimentos do agente da ameaça e interromper suas tentativas de usar contas comprometidas para reentrar no ambiente. E assim que a contenção tática foi concluída e o controle administrativo total sobre o ambiente foi restaurado, a Microsoft Incident Response trabalhou com o cliente para avançar na construção de uma melhor resiliência para ajudar a prevenir futuros ataques cibernéticos.

Microsoft

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *