25
Victor M Anda Director LATAM Exabeam Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para la Detección de Amenazas

Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Victor M Anda Director LATAM Exabeam

Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para

la Detección de Amenazas

Page 2: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo
Page 3: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

“ La lógica nos permite saber si algo es verdadero en relación con otras cosas que consideramos verdaderas “

Page 4: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Inteligencia Artificial

Machine Learning

Deep Learning

Page 5: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Estadistica

Machine Learning Análisis de Datos

Ciencia De

Datos

Page 6: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Es el estudio de dónde proviene la información, qué representa y cómo puede convertirse en un recurso valioso en la creación de

estrategias comerciales y de TI. La extracción de grandes cantidades de datos estructurados y no estructurados para

identificar patrones puede ayudar a una organización a controlar los costos, aumentar la eficiencia, reconocer nuevas oportunidades de

mercado y aumentar la ventaja competitiva de la organización.

Definiendo la Ciencia de Datos

Page 7: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Es el estudio de dónde proviene la información, qué representa y cómo puede convertirse en un recurso valioso en la creación de

estrategias comerciales y de TI. La extracción de grandes cantidades de datos estructurados y no estructurados para

identificar patrones puede ayudar a una organización a controlar los costos, aumentar la eficiencia, reconocer nuevas oportunidades de

mercado y aumentar la ventaja competitiva de la organización.

Definiendo la Ciencia de Datos

Page 8: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo
Page 9: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo
Page 10: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo
Page 11: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo
Page 12: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

De los empleados que dejan una organización toman información sensible a su partida.59%

La frecuencia se incrementa

De los empleados de TI, toman información cuando son despedidos.

De las organizaciones tenían al menos un interno malicioso durante el ultimo año que representó amenaza.

De las violaciones a datos en 2018, se atribuyeron a internos que por descuido y abuso; hicieron mal uso de la información.

90% 41% 39%

Tiempo promedio que tardaron las organizaciones en resolver incidentes maliciosos.52 días

1. 2. 3.

Employees in the CERT insider threat database (over 700 cases) Surveyed for a study by Cyber-Ark software Forrester: Hunting Insider Threats Forrester's Model For Establishing An Insider Threat Team

El comportamiento de los empleados fue señalado por sus compañeros como sospechoso.

El promedio total de incidentes relacionados con información privilegiada de acuerdo con un estudio del Instituto Ponemon.$4.7M

Fueron precedidos por una terminación, disputa con su jefe o colaboradores.

Existe un impacto financiero significativo

97%92%

El comportamiento adverte

Riesgo de amenazas internas en continuo crecimiento

Page 13: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Empleados Clientes

Proveedores y Contratistas

Usuarios Privilegiados

Fraude Engaño a la organización al abusar de posiciones de confianza y acceso

Robo Subversión de las medidas de seguridad para abusar de posiciones de confianza y acceso

Sabotaje Destrucción de propiedades, sistemas y datos

Espionaje Explotación de sistemas para robar secretos de la organización

Definiendo amenazas internas

Page 14: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

UEBA (User and Entity Behavior Analytics) permite la detección oportuna de ataques dirigidos, amenazas internas y fraudes aplicando analíticos avanzados mediante el aprendizaje automático (Machine Learning).

Gartner 2015

Page 15: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

UEBA está centrado en el USUARIO. No "relacionado con él usuario”. Busca analizar el comportamiento del mismo, como su misión y propósito principal. No se trata de análisis de seguridad en general. Entonces, "U" es IMPRESCINDIBLE para UEBA.

Sin embargo, UEBA no es exclusivo del usuario. Las tecnologías UEBA analizan otras cosas además de los usuarios (hosts, dispositivos, etc.). Entonces, UEBA, es esencialmente U+E+BA. Ir mas allá del "Usuario" a la "Entidad" es imprescindible para UEBA.

La "B" en UEBA apunta al enfoque en los “comportamientos y actividades” del usuario y entidades; no en sus roles, privilegios y otros atributos.. Por supuesto, la tecnología UEBA necesita esos parámetros, pero su misión principal es encontrar comportamientos estadísticamente significativos.

Finalmente, el análisis avanzado en lugar de la simple coincidencia basada en reglas es otra parte del "ADN UEBA". Esto es mejor que solo reglas de correlación estáticas y de mantenimiento manual. La analítica es definitivamente una NECESIDAD para UEBA.

User and Entity Behavior Analytics - UEBA

U

E

B

A

Page 16: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

“Un empleado de recursos humanos inicia sesión en un equipo donde se almacena propiedad intelectual y descarga 700 MB de información” “Un programador inicia sesión en los sistemas corporativos de finanzas y descarga reportes destinados a los inversionistas” “Un analista subcontratado ingresa a la base de datos de clientes desde Mexico y Brasil simultáneamente a las 2 AM”

“Un empleado de ventas edita un grupo de lineas de código en sistemas en producción desde una ubicación donde no se tiene oficina”

Page 17: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Almacena hasta el último evento de seguridad y elimina la barrera de datos.

Encuentra lo inescrutable utilizando UEBA y ML para la detección de amenazas.

Toma la acción correcta todo el tiempo Automatizando las respuestas de seguridad.

Linea de Tiempo Inteligente Almacenada

Threat Intelligence

Detección/Investigación

Entity Analytics

Threat Hunter

Colección

Data Lake

Connectors

Respuesta

Case Manager

Incident Responder

Advanced Analytics

Cloud Security Services

Ingesta Integración

Page 18: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo
Page 19: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Auto construcción de sesiones para cada usuario en la red, con base en sus eventos -logs

Compara todas las sesiones de todos los usuarios y entidades para entender el comportamiento normal o anormal

Identifica comportamientos anómalos y asigna una calificación de riesgo al usuario o entidad

Page 20: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

El comportamiento normal pone a las anomalías en perspectiva

Page 21: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

El comportamiento normal pone a las anomalías en perspectiva

Page 22: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Análisis de comportamiento de entidades

Entendiendo como las entidades normalmente se comportan, permite identificar riesgos y actividades anómalas que pueden indicar compromiso

CCTV 1 comunicándose con destino en Puerto 80 (HTTP) CCTV 1 comunicándose con destino en Puerto 80 (HTTP) CCTV 1 comunicándose con destino en Puerto 80 (HTTP) CCTV 1 comunicándose con destino en Puerto 443 (HTTPS) CCTV 1 comunicándose con destino en Puerto 443 (HTTPS)

CCTV 1 comunicándose con destino en Puerto 7789 (HTTP)

Si repentinamente habló en un nuevo puerto por primera vez, sería considerado una actividad anómala

Por ejemplo, un CCTV que habla con frecuencia en los mismos Puertos

Page 23: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo

Cada comportamiento anómalo agrega puntaje a la calificación de riesgo de la entidad

Una vez que la entidad alcance el umbral de riesgo, es escalado a un analista de seguridad para su atención.

8:29AM

8:32AM

8:45AM

9:15AM

9:22AM

10:30AM

AC

TIV

ITY

TIM

EL

INE

RIS

K T

RA

CK

ING

SCORE95

CCTV 1 communicated with destination on Port 80 (HTTP)

Remote Logon to Database Server

Account Switch to DBA

Database query on payment_card_info

CCTV 1 communicated with destination on Port 80 (HTTP)

Successful network connection from 10.111.122.22 to 95.208.211.17

+10

+20

+25

+40

Risk score = 30

Risk score = 55

Risk score = 95

Page 24: Aplicando la Ciencia de Datos al Análisis del ... · Aplicando la Ciencia de Datos al Análisis del Comportamiento de Usuarios y Entidades para ... $4.7M privilegiada de acuerdo