Böswillige Insider: Bei diesen Angreifern handelt es sich um Personen mit autorisiertem und sogar privilegiertem Zugriff auf das Unternehmensnetzwerk, die versuchen, einen Cyberangriff durchzuführen. Daten allein – wie z. B. Protokolldateien oder Aufzeichnungen von Ereignissen – können diese Personen nicht immer aufspüren. Mithilfe erweiterter Analysen ist dies jedoch möglich. Da UEBA im Gegensatz zu IP-Adressen Erkenntnisse über bestimmte Benutzer bereitstellt, kann es einzelne Benutzer identifizieren, die gegen Sicherheitsrichtlinien verstoßen.
Kompromittierte Insider: Hierbei verschaffen sich Angreifer durch Phishing, Brute-Force-Angriffe oder andere Mittel Zugang zu den Anmeldeinformationen autorisierter Benutzer oder Geräte. Typische Sicherheitstools finden solche Angreifer möglicherweise nicht, weil die Verwendung legitimer Anmeldedaten den Angreifer als autorisiert erscheinen lässt, auch wenn diese Anmeldedaten gestohlen sind. Sobald die Angreifer in das Netzwerk eingedrungen sind, bewegen sie sich seitwärts und verschaffen sich Zugriff auf neue Anmeldedaten, um ihre Rechte zu erweitern und auf sensiblere Assets zuzugreifen. Auch wenn diese Angreifer legitime Zugangsdaten verwenden, kann UEBA ihr ungewöhnliches Verhalten erkennen und so den Angriff abwehren.
Kompromittierte Geräte: Viele Unternehmen, insbesondere Fertigungsunternehmen und Krankenhäuser, verwenden eine große Anzahl von vernetzten Geräten, wie z. B. IoT-Geräte, die oft nur über geringe oder gar keine Sicherheitskonfigurationen verfügen. Durch den fehlenden Schutz sind diese Geräte ein bevorzugtes Ziel für Hacker, die diese Geräte in ihre Gewalt bringen können, um auf sensible Datenquellen zuzugreifen, den Betrieb zu stören oder DDoS-Angriffe (Distributed Denial-of-Service) zu starten. UEBA kann bei der Identifizierung von Verhaltensweisen helfen, die darauf hindeuten, dass diese Geräte kompromittiert wurden. So können Bedrohungen bekämpft werden, bevor sie eskalieren.
Datenexfiltration: Insider-Bedrohungen und böswillige Akteure versuchen oft, personenbezogene Daten, geistiges Eigentum oder Dokumente über Geschäftsstrategien von kompromittierten Servern, Computern oder anderen Geräten zu stehlen. UEBA hilft Sicherheitsteams dabei, Datenschutzverletzungen in Echtzeit zu erkennen, indem es die Teams auf ungewöhnliche Download- und Datenzugriffsmuster hinweist.