Microsoft : Voici comment notre technologie perturbe les attaques par ransomware et phishing

Microsoft : Voici comment notre technologie perturbe les attaques par ransomware et phishing

Microsoft annonce des nouveautés pour sa suite de cybersécurité, Microsoft 365 Defender, avec des capacités basées sur l’IA qui peuvent automatiquement détecter et interrompre les cyberattaques telles que les attaques de ransomware et les campagnes de compromission de la messagerie professionnelle (BEC – business email compromise, soit phishing) en identifiant rapidement et en désactivant les comptes ou les services exploités par les attaquants.

En réussissant à compromettre et à exploiter les bons comptes, les cybercriminels peuvent accéder aux outils et aux privilèges dont ils ont besoin pour chiffrer tout un réseau de machines avec un ransomware en peu de temps,

Les attaques par ransomware et BEC peuvent aussi être très coûteuses pour les victimes. Pour aider à protéger les réseaux contre les cyberattaques, Microsoft améliore la fonction de perturbation automatique des attaques dans Microsoft 365 Defender, qui est alimenté par des capacités de chasse et de détection des menaces basées sur l’intelligence artificielle.

publicité

L’interruption automatique des attaques détecte les attaques et supprime l’accès de l’attaquant

Cette capacité utilise des signaux de détection et de réponse étendues (XDR – extended detection and response) à travers les terminaux, les identités, la messagerie et les applications SaaS (Software as a Service), pour contenir les attaques de cybersécurité.

Pour prévenir les attaques BEC, l’interruption automatique des attaques détecte les attaques et supprime l’accès de l’attaquant à l’environnement en désactivant le compte compromis, limitant ainsi sa capacité à envoyer des courriels frauduleux, empêchant ainsi les transferts d’argent et les pertes financières.

Dans le même temps, pour prévenir les attaques par ransomware, l’outil isolera les activités suspectes d’un appareil compromis pour empêcher un attaquant de l’utiliser pour accéder à d’autres machines et services qui peuvent être utilisés pour diffuser la charge utile malveillante.

Objectif : limiter au plus tôt la progression de l’assaillant

Pour s’assurer que le système ne met pas activement en quarantaine les faux positifs – et ne gêne pas les utilisateurs légitimes – Microsoft 365 Defender est formé à l’aide de signaux de détection et de réponse des points d’extrémité, ainsi que des informations provenant de l’investigation continue de milliers d’incidents par les équipes de recherche de Microsoft.

Une action ne sera entreprise que si l’activité a été correctement examinée par l’IA qui alimente l’outil et, s’il est conclu que l’activité est malveillante, les actions de réponse automatique sont déclenchées contre les entités identifiées comme compromises – empêchant ainsi de nouvelles attaques.

“Cette capacité qui change la donne est intégrée à Microsoft 365 Defender et limite très tôt la progression d’un acteur de la menace – réduisant ainsi l’impact global d’une attaque, des coûts associés à la perte de productivité”, a déclaré Eyal Haik, chef de produit senior chez Microsoft.

Source : “ZDNet.com”

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading