Detección de patrones de ataque basada en ML

Detectar y prevenir los ataques basados en la identidad

Utilice la detección de ataques basada en ML con un enfoque especializado en el riesgo de identidad para eliminar el ruido y acelerar la respuesta a incidentes para los ataques más extendidos y exitosos.

Lightning IRP aporta un contexto de identidad crítico a la detección de anomalías y patrones de ataque

Muchos ciberataques pasan desapercibidos hasta que el daño está hecho. Las técnicas de ataque a la identidad ya probadas, como el rociado de contraseñas, siguen teniendo mucho éxito debido a la dificultad de detectar y responder al enorme volumen de señales y ruido. Lightning Identity Runtime Protection (IRP) utiliza modelos de aprendizaje automático desarrollados por expertos en seguridad de identidades para detectar patrones de ataque generalizados y exitosos como el rociado de contraseñas, el relleno de credenciales, otros ataques de fuerza bruta y anomalías arriesgadas.

31%
de los vectores de ataque iniciales son ataques de fuerza bruta
90 días
tiempo medio para detectar un ataque de fuerza bruta
1/3
de todas las cuentas comprometidas son ataques de pulverización de contraseñas
86%
de los ciberataques implican el robo de credenciales

Ataques que las soluciones tradicionales de ML no detectan

Utilizando algoritmos entrenados basados en las experiencias del mundo real de Semperis respondiendo a ataques de identidad en la naturaleza y apoyando a las empresas y agencias gubernamentales más grandes del mundo, Lightning IRP detecta sofisticados ataques de identidad que las soluciones ML tradicionales pasan por alto. Lightning IRP se centra en las alertas de ataques de identidad más críticas y reduce el ruido mediante la superposición de un tejido de riesgo de identidad, que extrae información de múltiples fuentes.

DATOS DE IDENTIDAD

Datos de seguimiento de cambios de directorio en entornos híbridos de Active Directory y Entra ID

INDICADORES DE SEGURIDAD

Cientos de IOE e IOC, actualizados periódicamente por el equipo de investigación sobre amenazas a la identidad de Semperis.

RUTAS DE ATAQUE

Análisis de rutas de ataque de nivel 0 para asignar relaciones de riesgo a grupos privilegiados con acceso a datos sensibles.

Detección de patrones de ataque con tecnología ML creada por expertos en seguridad de identidades

Lightning IRP captura, analiza y correlaciona las actividades de autenticación con la inteligencia de amenazas de identidad de Semperis para detectar patrones de ataque conocidos y señalar comportamientos maliciosos.

  • Ataques de pulverización de contraseñas: Supervisa los intentos de inicio de sesión para detectar patrones indicativos de un ataque de pulverización de contraseñas.
  • Ataques de fuerza bruta: Supervisa los intentos repetidos y rápidos de inicio de sesión contra un único usuario para detectar posibles ataques de fuerza bruta.
  • Conexiones anómalas: Busca anomalías en los inicios de sesión de los usuarios que indiquen un inicio de sesión AD anómalo.
  • Acceso anómalo a recursos: Supervisa la actividad de un usuario y cualquier interacción con servicios que indiquen un ataque a los servicios de AD.
  • Anomalías en los tickets de servicio: Busca requisitos de tickets de servicio sospechosos que indiquen un ataque Kerberoasting a AD.
Más información
Detección de patrones de ataque de Identity Runtime Protection (IRP) de Semperis Lightning

Ahorre tiempo y reduzca los riesgos a la hora de detectar y responder a los ataques de identidad de alto riesgo.

Lightning IRP utiliza modelos de aprendizaje automático desarrollados por expertos en seguridad de identidades para detectar patrones de ataque generalizados y exitosos, como ataques de fuerza bruta y anomalías en el inicio de sesión del sistema de identidades, e incorpora esos hallazgos en una puntuación general de la postura de seguridad.

Más información
Nuestra misión resuena entre los líderes del sector

Detectar una anomalía es relativamente fácil. El reto está en contextualizarla. Hemos combinado una profunda experiencia en aprendizaje automático con nuestro conocimiento de primera mano sobre cómo funcionan los ataques a sistemas de identidad en la vida real para proporcionar un contexto significativo que ayude a las organizaciones a aislar y abordar las amenazas de alto riesgo.

Mickey Bresman Director General de Semperis

IRP utiliza una creciente biblioteca de amenazas de exposiciones, compromisos y patrones de ataque en paralelo con un flujo continuo de datos de seguridad de identidad para acelerar significativamente una respuesta eficaz a las amenazas del sistema de identidad. Identity Runtime Protection se centra en varios casos de uso, como los inicios de sesión anómalos y las anomalías en los tickets de servicio, que han sido problemáticos durante años porque son difíciles de detectar y responder a escala.

Igor Baikalov Científico jefe de Semperis

Lightning IRP se basa en nuestras ofertas actuales de exploración previa al ataque en busca de indicadores de exposición y compromiso y en nuestra capacidad para ver los cambios que se producen en Active Directory local y Entra ID. Estamos ampliando nuestras capacidades de detección de patrones de ataque en vivo, cambiando la forma en que la industria aplica el aprendizaje automático para detectar ciberataques.

Darren Mar-Elia Semperis Vicepresidente de Productos
Emergencia

Purple Knight es la primera utilidad que he utilizado que profundiza tanto en Active Directory. Funciona tan bien que no necesité buscar nada más.

Más información Micah Clark Director de TI, Comunicaciones de Emergencia de Utah Central

Preguntas frecuentes sobre la detección de patrones de ataque basada en ML

¿En qué se diferencia el enfoque de Semperis para detectar patrones de ataque?

Lightning IRP combina la profunda experiencia de nuestro equipo en la creación de modelos de aprendizaje automático para inteligencia de amenazas y nuestra experiencia en respuesta a incidentes del mundo real para detectar los patrones de ataques de identidad más extendidos y problemáticos. Lightning IRP concentra a los defensores en las alertas de ataques de identidad más críticas y reduce el ruido mediante la superposición de un tejido de riesgo de identidad que extrae información de múltiples fuentes:

  1. Datos de seguimiento de cambios de directorio en entornos híbridos de Active Directory y Entra ID
  2. Cientos de indicadores de seguridad de exposición y compromiso, actualizados periódicamente por el equipo de investigación de amenazas a la identidad de Semperis.
  3. Análisis de rutas de ataque de nivel 0 para trazar relaciones de riesgo con grupos privilegiados con acceso a datos sensibles.
¿Qué patrones de ataque aborda el PIR Relámpago?

Lightning Identity Runtime Protection (IRP) se centra en algunos de los ataques más extendidos y problemáticos, como:

  • Ataques de pulverización de contraseñas: Supervisa los intentos de inicio de sesión para detectar patrones indicativos de un ataque de pulverización de contraseñas.
  • Ataques de fuerza bruta: Supervisa los intentos repetidos y rápidos de inicio de sesión contra un único usuario para detectar posibles ataques de fuerza bruta.
  • Conexiones anómalas: Busca anomalías en los inicios de sesión de los usuarios que indiquen un inicio de sesión anómalo en AD.
  • Acceso anómalo a recursos: Supervisa la actividad de un usuario y cualquier interacción con servicios que indiquen un ataque a los servicios de AD.
  • Anomalías en los tickets de servicio: Busca requisitos de tickets de servicio sospechosos que indiquen un ataque Kerberoasting a AD.

 

El espray de contraseñas y los ataques de fuerza bruta existen desde hace años, así que ¿por qué siguen siendo un problema?

Las técnicas de ataque ya probadas, como los ataques de pulverización de contraseñas y de fuerza bruta, siguen funcionando porque el enorme volumen de ruido que generan dificulta su detección. Alrededor del 31% de los vectores de ataque iniciales son ataques de fuerza bruta, y casi un tercio de todas las cuentas comprometidas son ataques de rociado de contraseñas. 

En un ataque de pulverización de contraseñas, un adversario intenta acceder repetidamente a un gran número de cuentas de destino utilizando un conjunto limitado de contraseñas hasta que penetra en el sistema de autenticación de destino para obtener acceso a la cuenta y al sistema. En un ataque de fuerza bruta, un atacante intenta iniciar sesión repetidamente utilizando diferentes contraseñas hasta que consigue entrar en el sistema de autenticación del objetivo para acceder a la cuenta y al sistema.

En ambos casos, estas técnicas generan un gran volumen de datos, lo que hace que el análisis sea largo y tedioso.

¿Por qué es importante detectar comportamientos anómalos para prevenir los ataques a la identidad?

Un comportamiento anómalo podría ser señal de un ataque inminente. Por ejemplo, un inicio de sesión anómalo podría indicar un acceso no autorizado al sistema de identidad. Las anomalías en los tickets de servicio señalan solicitudes de tickets de servicio sospechosas que podrían indicar un intento de abusar del mecanismo de tickets de Active Directory como parte de un ciberataque, como Kerberoasting. Dichas solicitudes anómalas incluyen la solicitud de un ticket para servicios poco utilizados o la solicitud de un ticket con un algoritmo criptográfico degradado.

Ahorre tiempo detectando y respondiendo a los ataques basados en la identidad

Más recursos

Obtenga más información sobre cómo prevenir, detectar y responder a los ataques basados en la identidad.