Agentes internos maliciosos: esses invasores são pessoas com acesso autorizado e até privilegiado à rede corporativa que estão tentando realizar um ataque cibernético. Os dados isolados — como arquivos de log ou registros de eventos — nem sempre conseguem detectar essas pessoas, mas análises avançadas podem. Como a UEBA fornece insights sobre usuários específicos, em vez de endereços IP, ela pode identificar usuários individuais que violam políticas de segurança.
Agentes internos comprometidos: esses atacantes obtêm acesso às credenciais de usuários ou dispositivos autorizados por meio de esquemas de phishing, ataques de força bruta ou outros meios. Ferramentas de segurança típicas podem não detectá-los porque o uso de credenciais legítimas, embora roubadas, faz com que o atacante pareça autorizado. Uma vez dentro, esses atacantes se movem lateralmente pela rede, obtendo novas credenciais para escalar seus privilégios e alcançar ativos mais confidenciais. Embora esses atacantes possam estar usando credenciais legítimas, a UEBA pode detectar seu comportamento anômalo para ajudar a impedir o ataque.
Entidades comprometidas: muitas organizações, especialmente fabricantes e hospitais, usam um número significativo de dispositivos conectados, como dispositivos IoT, muitas vezes com pouca ou nenhuma configuração de segurança. A falta de proteção torna essas entidades alvos ideais para hackers, que podem sequestrar esses dispositivos para acessar fontes de dados confidenciais, interromper operações ou realizar ataques de distributed denial-of-service (DDoS). A UEBA pode ajudar a identificar comportamentos que indicam que essas entidades foram comprometidas, para que as ameaças possam ser tratadas antes de escalarem.
Exfiltração de dados: ameaças internas e agentes maliciosos frequentemente buscam roubar dados pessoais, propriedade intelectual ou documentos de estratégias empresariais de servidores comprometidos, computadores ou outros dispositivos. A UEBA ajuda as equipes de segurança a detectar violações de dados em tempo real, alertando sobre padrões incomuns de download e acesso a dados.