La plataforma Vectra AI visualiza los ataques modernos multidominio con gráficos de ataques

13 de mayo de 2025
Zoey Chu
Responsable de marketing de productos
La plataforma Vectra AI visualiza los ataques modernos multidominio con gráficos de ataques

Hace unas semanas, mi colega y yo discutimos cómo la Teoría de la Carga Cognitiva se aplica a la ciberseguridad en un blog reciente. La conclusión clave de esa discusión es que Vectra AI tiene como objetivo diseñar nuestra interfaz de usuario y flujo de trabajo para minimizar la carga cognitiva y optimizar el procesamiento de la información. Ejemplos de cómo hemos estado haciendo eso en la Plataforma Vectra AI AI se pueden ver en nuestra página de Caza o en el módulo Responder.  

Ahora, hemos lanzado recientemente una nueva función en la plataforma Vectra AI de Vectra que no sólo habla de la Teoría de la Carga Cognitiva, sino que también optimiza, agiliza y acelera las investigaciones de ataques y amenazas para el analista de seguridad moderno. Los Gráficos de Ataque de Vectra son una parte integral de la protección de la red moderna y es la respuesta de Vectra AIa la complejidad de los ataques modernos.  

Presentación de los gráficos de ataque

Los gráficos de ataque de Vectra AI son una función de la plataforma Vectra AI que visualiza las detecciones asociadas a una entidad o entidades priorizadas que abarcan toda la red moderna, asignadas a una línea de tiempo.  

Los gráficos de ataque de Vectra toman comportamientos sospechosos que representan actividad maliciosa a través de múltiples superficies de ataque (es decir, múltiples entidades) y los concentra en una visualización que cuenta esta imagen completa de un ataque moderno. Permite a los analistas responder a preguntas fundamentales para investigar las amenazas:

  1. ¿De dónde procede este ataque?
  1. ¿Cuál es el impacto de esto?
  1. ¿Cuál fue el orden de los acontecimientos?

Los gráficos de ataques de Vectra responden a estas tres preguntas tomando las detecciones y la información recopiladas por las tecnologías de red, cloud e identidad de Vectra AI y consolidándolas en una vista de árbol o centro. Las líneas que conectan cada nodo, que representa un dominio, cuenta, servidor, host o elemento, pintan la imagen de cómo un atacante moderno utiliza cada parte de la red moderna para llevar a cabo actividades sospechosas de forma elusiva y en profundidad dentro de las redes modernas.  

La plataforma Vectra AI ofrece tres formas de visualización: una vista de árbol, una vista de línea de tiempo y una vista similar a una red que llamamos "gráfico de ataque". Estas vistas garantizan que el análisis de la visualización encajará a la perfección en el flujo de trabajo de cualquier analista.  

Con los gráficos de ataques, los equipos de seguridad modernos pueden:  

  • Evaluar la amplitud del ataque y su impacto en la priorización de la IA.  
  • Visualice la progresión de los ataques en redes, identidades y nubes.  
  • Rastrea las amenazas hasta el actor original para una respuesta más rápida.
  • Reúna toda la información crítica sobre la amenaza priorizada en un único y sencillo panel de cristal.  

Recopilar la información anterior de forma oportuna y optimizando la carga cognitiva es esencial para investigar y responder con rapidez y eficacia a las amenazas modernas.  

Aceleración de las investigaciones con los gráficos de ataque de Vectra: un ataque multidominio

Cuadro 1195318661, Cuadro
Vista en árbol de los gráficos de ataque de Vectra

En este ejemplo, tenemos nuestro servidor "marketing-collab" con cada alerta priorizada visualizada en una vista de árbol del gráfico de ataque. Nos centramos automáticamente en el elemento priorizado en Rojo que se clasifica como Alto siguiendo la Puntuación de Urgencia de Vectra.

La primera pregunta que nos haremos es: "¿de dónde vienen?". En este caso, la entidad priorizada ha sido atacada con un túnel HPS oculto desde un dominio externo llamado "minutemen.vault-tech.org". Con esto, sabemos inmediatamente que este podría ser el paciente cero o la fuente inicial del ataque.  

Cuadro 951874808, Cuadro
Se identifica un dominio externo como origen del ataque.

La siguiente pregunta que queremos hacernos es "¿qué más ocurrió?". Para investigar eso, seguimos las ramas de la vista de árbol para profundizar en el ataque. Podemos ver que el atacante realizó RPC Recon, Kerberoasting Targeted Weak Cipher, consultas LDAP sospechosas hasta un controlador de dominio "10.232.100.32" y una ejecución remota sospechosa. Esta ejecución remota estaba intentando un movimiento lateral a otra cuenta "jump-station5", que ha sido priorizada como Media en la Puntuación de Urgencia de Vectra.

Cuadro 912921233, Cuadro
Actividad de RPC Recon

Cuadro 1231382161, Cuadro
Kerberoasting: Actividad de cifrado débil dirigida

Cuadro 1022428936, Cuadro
Consulta LDAP sospechosa a un controlador de dominio

Cuadro 124098561, Cuadro
Ejecución remota sospechosa a la cuenta "jump-station5"

El siguiente paso en nuestra investigación es observar las detecciones desde un ángulo diferente. Podemos seleccionar la "vista de gráfico de ataque", donde podemos obtener una visión más moderna de la red del ataque.

Cuadro 189194360, Cuadro
Pasar a la vista Gráfico de ataques

Esta vista nos da más claridad, concretamente con la posibilidad de mover los elementos y ver varios elementos apuntándose unos a otros.

Cuadro 663976917, Cuadro
Vista gráfica de ataque de marketing-collab-server0

Aquí, podemos ver que hay múltiples detecciones dirigidas a ese controlador de dominio o a esa cuenta "jump-station5", incluyendo RPC Recon o LDAP Query. La siguiente parte de la investigación consiste en comprender la progresión del ataque a lo largo del tiempo. Queremos responder a la pregunta de "¿cuál fue el orden de los acontecimientos que sucedieron? " o "¿cómo se desarrolló este ataque?". Esto puede responderse rápidamente pulsando el botón de reproducción en el Gráfico de Ataque, y el diagrama nos mostrará claramente dónde y cuándo se produjo cada detección y con qué rapidez progresó el ataque a través de nuestro entorno.

Cuadro 474904408, Cuadro
Comportamiento del atacante a las 22:15

Los Gráficos de Ataque de Vectra AI muestran información crítica para investigaciones exhaustivas en una simple vista, agilizando el proceso para los analistas de seguridad al representar exactamente lo que ocurre en un entorno, reduciendo el tiempo dedicado a investigar alertas en un 50% (Fuente: 2025 IDC Business Value of Vectra AI Report). En este ejemplo, pudimos comprender plenamente la amplitud del ataque en cuestión de minutos y entender inmediatamente el impacto en la priorización de amenazas. Los Gráficos de Ataque de Vectra proporcionan claridad sobre el tipo de respuesta que un analista podría necesitar llevar a cabo.  

Para más información sobre los gráficos de ataque de Vectra, consulte nuestro podcast.  

Para ver los gráficos de ataque de Vectra en acción, programe una demostración con nosotros.

Preguntas frecuentes