Seguridad de la identidad

Por qué la UEBA no puede detener los ataques modernos

El análisis del comportamiento de usuarios y entidades (UEBA) detecta anomalías, pero los atacantes adaptan sus tácticas. Descubra por qué UEBA no es suficiente y cómo la detección de amenazas basada en IA descubre amenazas reales en tiempo real.

La brecha de seguridad de la UEBA

UEBA identifica comportamientos anómalos de usuarios y entidades, pero se basa en líneas de base predefinidas y modelos estadísticos que los atacantes pueden eludir. Las amenazas sofisticadas, los ataques internos y los ataques cloud a menudo eluden las detecciones de UEBA, lo que deja a los equipos de seguridad con demasiados falsos positivos y una falta de visibilidad en tiempo real del comportamiento de los atacantes.

Cómo eluden los atacantes la UEBA

1. Ataques lentos y adaptables 

Los atacantes se mezclan con la actividad normal, escalando lentamente los privilegios para evitar desencadenar anomalías.

2. Puntos ciegos de Cloud y SAAS 

A menudo, UEBA carece de una visibilidad profunda de las aplicaciones modernas cloud y SaaS, donde se producen los ataques basados en la identidad.

3. Sobrecarga de alertas y falsos positivos 

UEBA genera un gran volumen de alertas, lo que dificulta que los equipos SOC se centren en las amenazas reales.

Consecuencias reales de las lagunas de visibilidad de la UEBA

En el escenario deScattered Spider que se muestra a continuación, UEBA falla no porque sea irrelevante, sino porque carece de la velocidad, el alcance y la especificidad para detectar el comportamiento del atacante en un ataque híbrido moderno. 

Un diagrama de un contenido generado por attackAI puede ser incorrecto.

UEBA detecta anomalías: los atacantes modernos se adaptan

UEBA analiza el comportamiento, pero carece de detección en tiempo real y contexto profundo en el movimiento del atacante a través de las redes, cloud y las identidades. Los atacantes que cambian lentamente de comportamiento o utilizan credenciales robadas pueden eludir UEBA por completo.

UEBA aplica el modelado estadístico y el baselining de comportamiento, pero:

  • ¿Qué ocurre si un atacante escala privilegios lentamente? UEBA podría no marcar los cambios incrementales como maliciosos.
  • ¿Y si las amenazas cloud nube no se detectan? UEBA a menudo carece de una integración profunda con las cargas de trabajo SaaS y de cloud ida.
  • ¿Y si hay demasiado ruido? Los equipos de seguridad se ven abrumados por alertas que carecen de una priorización clara.

Cómo Vectra AI llena el vacío

UEBA identifica las desviaciones del comportamiento normal, pero tiene dificultades para detectar los ataques lentos, sigilosos y cloud. La plataforma Vectra AI ofrece detección de amenazas en tiempo real que expone el movimiento de los atacantes más allá de las anomalías de comportamiento.

  • Detecta ataques activos: La IA identifica amenazas reales, no solo valores estadísticos atípicos.
  • Supervisa los riesgos de cloud y la identidad: Proporciona una visibilidad profunda de los entornos híbridos y SaaS en los que UEBA tiene dificultades.
  • Reduce la fatiga por alerta: Destaca las detecciones de alta confianza, eliminando el ruido.

Vectra AI mapea el comportamiento de las identidades a lo largo del tiempo, rastreando lo que se considera normal para las identidades humanas y no humanas. Esto permite al sistema detectar abusos de privilegios, movimientos laterales no autorizados y comportamientos de automatización arriesgados, todo ello con un 96 % menos de alertas que las soluciones UEBA tradicionales.

Comparación de Vectra AI con UEBA

UEBA identifica anomalías, mientras que Vectra AI detecta amenazas reales más allá de las desviaciones de comportamiento. He aquí cómo se comparan:

Capacidad de seguridad UEBA La Plataforma Vectra AI
Enfoque de detección Confíe en la detección de anomalías Detecciones basadas en el comportamiento impulsadas por IA para analizar comportamientos reales de atacantes en redes locales, cloud y la identidad.
Detección de ataques en tiempo real
Visibilidad de las amenazas a la identidad Limitado
Reduce los falsos positivos
Detecta ataques lentos y sigilosos