Como prever desvios de comportamento com o UBA

O UBA é uma excelente ferramenta de monitoramento de rede de dados, mas é necessário conhecer o comportamento dos usuários para que seja eficaz.

Emilia Bertolli

2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Nos últimos 10 anos, os centros de operações de segurança e os analistas têm negociado indicadores de compromisso, assinaturas ou sinais de invasão ou de tentativas, para tentar acompanhar o ambiente de ameaças em constante mudança. Tem sido uma batalha perdida.

Ao mesmo tempo, os cibercriminosos se tornam cada vez mais eficazes em esconder seus rastros. Uma técnica de camuflagem conhecida como esteganografia, tornou a prática de detecção tradicional e medidas de detecção baseadas em limiar praticamente inúteis.

Em resposta, a indústria de segurança tem visto uma nova demanda de análise de comportamento do usuário (UBA), que procura padrões de atividade e desvios matematicamente significativos de comportamentos de usuários (uso de aplicativos, atividades de pesquisa de arquivos), a partir de linhas de base históricas.

Conheça o histórico comportamental dos usuários

Você conhece aquele ditado “se você não conhece o passado, será condenado a repeti-lo”? Isso se aplica a uma abordagem puramente baseada em SIEM que está procurando eventos atuais: arquivos excluídos ou copiados, logins com falhas, assinaturas de malware ou solicitações de conexão excessivas de um endereço IP.

Claro, você precisa analisar os eventos brutos, mas sem contexto, as estatísticas e os instantâneos baseados em SIEM são um sinal não confiável do que realmente está acontecendo. Chamamos isso de “falso positivo”, quando um sistema SIEM parece indicar um alerta quando não há um. Em algum momento, você acaba perseguindo continuamente as mesmas pistas falsas, ou, pior ainda, ignorando todas elas.

A partir de qual volume de arquivos sendo excluídos ou copiados deve ser gerado um alerta? Quantas falhas de login são incomuns para esse usuário específico? Quando se torna suspeito um usuário visitar uma pasta raramente acessada?

A decisão chave que deve ser feita para qualquer notificação de evento é o limiar certo para separar o normal de anormal.

Muitas vezes há dezenas, senão centenas, ou milhares de aplicativos e acessos de usuários, cada um com um propósito exclusivo e conjunto de limiares, assinaturas e alertas para configurar e monitorar. Uma abordagem de força bruta resulta em regras sem base em dados passados, mas em configurações em ad hoc, que geram relatórios intermináveis e intermitentes que requerem uma equipe de pessoas para filtrar a “notícia falsa”.

Este dilema sobre como estabelecer um limite levou os pesquisadores de segurança a uma abordagem estatística, onde os limiares são baseados em uma análise de comportamentos de usuários do mundo real.

A principal diferença entre UBA e técnicas de monitoramento que dependem de limiares estáticos é que a decisão de desencadear é, em vez disso, guiada por modelos matemáticos e análise estatística que é capaz de detectar anomalias verdadeiras, reduzindo em última análise os falsos positivos. Alguns exemplos de alertas comportamentais:

  • Alerta quando um usuário acessa dados que raramente foram acessados ​​antes, em uma hora do dia que é incomum para esse usuário – 4 da manhã do domingo – e depois envia um e-mail para um ISP baseado na Croácia;coscieAlerta quando um usuário tem um padrão de eventos de login com falhas ao longo do tempo que está fora do comportamento normal;

Alerta quando um usuário copia arquivos do diretório inicial de outros usuários e, em seguida, move esses arquivos para um USB.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

por-que-devo-usar-o-user-behavior-analytics-(uba)
Por que devo usar o User Behavior Analytics (UBA)
Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões
como-uba-e-ueba-colocam-em-evidência-ameaças-ocultas
Como UBA e UEBA colocam em evidência ameaças ocultas
User Behavior Analytics (UBA) é uma tecnologia existente em algumas soluções de segurança da informação, como as da Varonis, e que analisam o comportamento do usuário em redes e em outros sistemas de computador. O UBA se concentra em quem, o quê, quando e onde a atividade do usuário: quais aplicativos foram iniciados, atividade de rede, quem acessou quais arquivos, etc.   A…
como-o-uba-vai-combater-a-próxima-geração-de-ransomwares
Como o UBA vai combater a próxima geração de ransomwares
A Análise do Comportamento do Usuário (UBA) é a nova arma contra os desenvolvedores de ransomwares, que não param de criar novas funcionalidades
a-importância-de-entender-o-comportamento-do-usuário-para-evitar-ataques
A importância de entender o comportamento do usuário para evitar ataques
A análise de comportamento do usuário (UBA) ajuda a entender esse comportamento e prever possíveis ataques de hackers