Vectra ha sido pionera en el enfoque basado en la seguridad para detectar métodos de ataque en la red, la nube pública, las aplicaciones SaaS y las identidades
En Vectra, las detecciones se centran en localizar a los atacantes e identificar sus métodos de ataque, no solo las anomalías. La cobertura la desarrollan investigadores de seguridad con muy variada experiencia y científicos de datos con profundos conocimientos acerca de cómo extraer valor de conjuntos de datos enormes y complejos. En los últimos 10 años o más, ambos grupos han ideado un enfoque de estrecha colaboración con el que desarrollar métodos de detección de amenazas comunes a todos los dominios de seguridad y tipos de datos para identificar con eficacia los comportamientos de los atacantes con el menor ruido posible.
El equipo de investigación de seguridad de Vectra lidera todo el proceso de desarrollo de detecciones, en el que constantemente supervisa y revisa las técnicas de ataque que hay en circulación. La investigación no se centra en herramientas o grupos de ataque concretos, sino en los métodos generales que emplean los atacantes
En lugar de fijarse solo en las herramientas utilizadas, abstraen las acciones de esta tecnología y estudian el método de control del atacante. Gracias a la técnica de abstracción, Vectra puede proteger frente a las herramientas que se sabe que emplean este método actualmente, así como a las que se desarrollarán en el futuro.
Una vez que los investigadores de seguridad han identificado el método de ataque, pasan a crear un corpus de muestras maliciosas y benignas.
Una vez que los investigadores de seguridad conocen el método de ataque y los datos correspondientes, trabajan con el equipo de científicos de datos para desarrollar un modelo prototipo con un umbral óptimo para detectar el método del atacante.
Para que el modelo final sea lo más eficaz posible, el prototipo informa de todas las instancias relativas al método de ataque y de cualquier otra instancia que se asemeje a ese método; es decir, de los eventos que estén justo por debajo del umbral. Estos últimos eventos permiten a los científicos de datos perfeccionar sus modelos para no pasar por alto ningún tipo de comportamiento. Se iteran modelos rápidamente hasta que se cumplen los estrictos estándares de calidad en cuanto a detectar métodos de ataque en el mundo real.
La detección debe realizarse lo antes posible. Si las alertas tardan en dispararse, los atacantes aprovecharán para llegar más lejos. Los algoritmos de Vectra se ejecutan en datos en streaming, en lugar de hacerlo con lotes periódicos, de modo que las detecciones de Vectra permiten hallar a los atacantes en poco tiempo y así tener margen suficiente para detener su avance.
La eficacia de los algoritmos, sobre todo la de aquellos que siguen un método de aprendizaje sin supervisión, queda considerablemente lastrada por la cantidad de datos históricos disponibles. Cuando se ejecutan detecciones en lotes, se limita el volumen de datos que se puede procesar en un plazo razonable. En el modelo de streaming de Vectra, los algoritmos extraen solo los datos que necesitan de un evento y los convierten en referencias nuevas para los modelos. Como aprenden de datos en streaming, esas referencias se crean a partir de meses de datos y millones de eventos, lo que garantiza una máxima calidad de las alertas.
La IA de Vectra no solo se emplea para identificar métodos de ataque concretos, sino también para correlacionar esa actividad y poder identificar, categorizar y priorizar los ataques que progresan activamente. Un algoritmo de correlación especializado analiza comportamientos en cuentas, hosts, la red y la nube, para indicar cuándo se produce un incidente de seguridad real.
A continuación, este algoritmo de correlación atribuye los comportamientos a cuentas o hosts como anclajes estables.
Una vez que se logran atribuir los comportamientos de ataque a un indicador estable, se correlacionan para identificar el perfil de comportamiento subyacente del sistema, que posteriormente sirve para etiquetar y priorizar las amenazas en curso. El algoritmo de correlación se diseñó para reproducir las acciones que los analistas y los investigadores de seguridad de Vectra llevan a cabo cuando investigan amenazas, para ofrecer la posibilidad de clasificar situaciones de ataque complejas (como las amenazas externas o las amenazas internas a nivel de administrador) para que se analicen al instante.
Vectra emplea una arquitectura de red neuronal recurrente específica conocida como «memoria a corto y largo plazo» (LSTM) para identificar el comportamiento de los ataques. Este tipo de algoritmo destaca en la comprensión de los eventos en varias escalas de tiempo diferentes, lo que resulta clave para comprender bien la naturaleza de los datos de la comunicación de mando y control. La LSTM se entrena con muestras reales y generadas mediante algoritmos.
También es importante saber que este enfoque algorítmico existe gracias a la forma en que Vectra da formato a los datos de las sesiones de red. Aunque Vectra puede generar metadatos parecidos a los de Zeek, los metadatos que extrae el analizador propio de Vectra son más fiables que los del estándar de Zeek porque puede analizar las comunicaciones de red a intervalos de menos de un segundo. Esta perspectiva detallada permite observar claramente todo tipo de comunicaciones benignas
y maliciosas, y permite a los científicos de datos de Vectra emplear los algoritmos que ofrecen la mejor cobertura posible ante situaciones muy distintas.
El resultado de estos metadatos exclusivos y el sofisticado enfoque algorítmico hacen posible conjuntamente detectar a los atacantes. La decisión de centrarse en los propios datos de comunicación, en vez de hacerlo en las señales superficiales, blinda la seguridad ante los cambios de herramientas y el cifrado del tráfico.
Sin duda, los atacantes seguirán innovando, por lo que los responsables de la seguridad deberían hacer lo mismo. A lo largo de los años, Vectra ha innovado constantemente para desarrollar la plataforma de detección de amenazas y respuesta más eficaz posible para proteger recursos locales y en la nube.
Vectra ha desarrollado más de cien detecciones con IA basadas en la seguridad y ha identificado un sinfín de amenazas en la red de los clientes y en los entornos de nube, frustrando así las intenciones de los atacantes. Cada detección se desarrolló gracias a los profundos conocimientos de los equipos acerca de cómo se llevan
a cabo los ataques y con el empleo de algunas de las técnicas de aprendizaje automático más avanzadas que existen. En total, Vectra tiene 33 patentes de tecnología para estas detecciones.
Además de la protección que ofrece la tecnología patentada de Vectra, nos sentimos orgullosos de ser el proveedor con más menciones en el marco de la NSA y MITRE (conocido como MITRE D3FEND), que define las contramedidas que deben adoptar los responsables de seguridad para proteger su entorno. D3FEND es un gráfico que indica a estos responsables cómo detener los ataques y evitar las técnicas empleadas por los ciberdelincuentes, que se definen en el marco ATT&CK de MITRE. En total, el marco D3FEND menciona 12 patentes de Vectra, que se utilizan como referencia para las contramedidas de seguridad.