Veamos cómo un analista que utiliza Vectra puede detectar y responder a los atacantes que tienen como objetivo las aplicaciones federadas de Azure AD y el backend de Azure AD.
Puedes ver que thatjohn@corp.ai está priorizado como un compromiso activo con varias detecciones diferentes de Vectra correlacionadas con la cuenta.
Vamos a investigatejohn@corp.ai para entender lo que puede estar pasando.
Puede ver que la cuenta realizó varias acciones que activaron alertas, entre ellas
Echemos un vistazo más profundo a estas alertas haciendo clic en Expandir todo.
Puede ver los detalles de un inicio de sesión que podría ser el comienzo de una cuenta comprometida.
Esta alerta fue generada por un algoritmo de IA que considera más de 20 atributos diferentes del inicio de sesión para determinar si se trata de un inicio de sesión de un atacante.
Para obtener más información sobre este tipo de detección Vectra , haga clic en ? para consultar la página de explicaciones de la aplicación.
Revise la página explicativa y encuentre los detalles que nos ayudarán a responder a las alertas, como las técnicas de MITRE ATT&CK , las acciones que desencadenan la detección y el impacto del comportamiento del atacante.
Cuando haya terminado de revisar, haga clic en x para seguir investigando el evento de registro.
Ahora que entendemos cómo funciona esta detección, vamos a investigar y comprender:
La investigación revela que se trató de un acceso comprometido.
El atacante se saltó la MFA e inició sesión de forma anómala desde Rusia con un dispositivo Windows.
Investiguemos más a fondo para comprender mejor a qué accedió el atacante.
Investiguemos los registros sin procesar para ver qué otras acciones ha realizado el atacante.
Haga clic en Investigación instantánea para acceder sin consultas a la actividad histórica de la cuenta en Azure AD y M365.
Podemos completar nuestra investigación observando la actividad histórica de Azure AD y M365 de john@corp.ai.
Centrémonos en la actividad de inicio de sesión de Azure AD para comprender si esta cuenta comprometida accedió a otros servicios SaaS.
Esto se parece al acceso malicioso de antes.
Haga clic en la fila para ver todos los servicios a los que se ha accedido.
Podemos ver que el atacante accedió a Salesforce y Box además del módulo Powershell.
Tenemos suficiente información para detener al atacante desactivando la cuenta y bloqueando el acceso del atacante.
¡Ataque detenido!
¿Quieres empezar a ver y detener los compromisos de Azure AD en tu entorno?
Vectra no sólo detecta a los atacantes, sino que también puede ayudar a prevenirlos.
Analicemos este cuadro de mandos para ver la actividad normal de acceso de los usuarios relacionada con los controles de seguridad y validar si se están eludiendo los controles establecidos.
Un control de seguridad que podemos revisar es quién tiene acceso a Powershell.
Haga clic en AzureAD PowerShell Logins para ver quién más tiene acceso a Powershell y revisar si debemos limitar su acceso.
Puedes ver el acceso comprometido de john@corp.ai y algunos otros usuarios.
Ahora podemos bloquear john@corp.ai y el acceso de otros usuarios a Powershell para evitar su uso en futuros ataques.
Ataques prevenidos
Vectra mejoró la calidad de las detecciones de amenazas de Azure AD y M365 que recibe Blackstone en comparación con las alertas de la solución nativa y su SIEM?
"Nuestro volumen de alertas se ha reducido en un 90% desde que el ML de Vectraevalúa más características y contexto en los modelos, lo que conduce a detecciones más precisas."