UEBA (User Entity Behavior Analytics)

  • Fabian Sinner
  • Dezember 12, 2024

Inhalt

UEBA (User Entity Behavior Analytics)

UEBA steht für User and Entity Behavior Analytics (Verhaltensanalyse von Benutzern und Entitäten). Es handelt sich dabei um eine Sicherheitslösung, die Technologien und Methoden einsetzt, um das Verhalten von Benutzern, Anwendungen und Geräten innerhalb eines Netzwerks zu überwachen, zu analysieren und abnormale Aktivitäten zu erkennen.

Wie funktioniert UEBA?

UEBA (User and Entity Behavior Analytics) funktioniert, indem es das Verhalten von Benutzern, Geräten und anderen Entitäten im Netzwerk kontinuierlich überwacht, analysiert und mit „normalem“ Verhalten vergleicht, um Anomalien zu erkennen.

Datenaggregation und Sammlung

UEBA sammelt eine Vielzahl von Daten aus verschiedenen Quellen im Netzwerk, wie z.B.:

  • Log-Daten (von Anwendungen, Firewalls, Betriebssystemen)
  • Netzwerkaktivitäten (Verbindungsversuche, Datenübertragungen)
  • Anmeldeinformationen (Login-Daten, Zugriff auf Datenbanken)
  • Verhaltensdaten (Nutzung von Systemressourcen, Dateiaktivitäten)
  • Sensoren und Endgeräte (Aktivitäten von IoT-Geräten, Servern)

Verhaltensanalyse und Profilbildung

Nach der Datensammlung erstellt UEBA Verhaltensprofile für jeden Benutzer und jede Entität (wie Anwendungen oder Geräte). Diese Profile werden durch das Sammeln und Analysieren normaler Aktivitätsmuster im Laufe der Zeit erstellt.

Maschinelles Lernen und Baseline-Erstellung

UEBA verwendet maschinelles Lernen und KI, um diese Verhaltensmuster zu verstehen und eine „Baseline“ (Referenzwert für normales Verhalten) zu definieren. Diese Baseline dient als Grundlage für den Vergleich zukünftiger Aktivitäten. Die Systeme passen sich dynamisch an und lernen ständig dazu, wenn sich die Verhaltensmuster ändern.

Anomalieerkennung

Sobald die Baseline erstellt ist, beginnt UEBA, Aktivitäten mit dieser zu vergleichen. Abweichungen vom normalen Verhalten (Anomalien) werden als potenzielle Bedrohungen markiert. Beispiele für abnormales Verhalten sind:

  • Anmeldungen zu ungewöhnlichen Zeiten oder von ungewöhnlichen Orten
  • Unerwartete Änderungen der Zugriffsrechte
  • Plötzliche Daten-Exfiltration oder große Datenübertragungen
  • Nutzung von Apps oder Geräten, die der Benutzer normalerweise nicht verwendet

Risikobewertung

Anomalien werden nicht sofort als Bedrohung behandelt. UEBA bewertet die Risiken, indem es mehrere Faktoren wie die Schwere und Häufigkeit des abnormen Verhaltens berücksichtigt. Diese Risikobewertung hilft, Fehlalarme zu reduzieren und Prioritäten zu setzen.

Alarmierung und Reaktion

Wenn eine verdächtige Anomalie entdeckt wird, generiert UEBA Alarme, die an die Sicherheitsteams weitergeleitet werden. UEBA kann in Systeme integriert werden, um automatisierte Reaktionen auszulösen, wie z.B.:

  • Sperren von Benutzerkonten
  • Einschränken von Netzwerkzugriffen
  • Einleiten von weiteren Analysen

Kontinuierliche Anpassung und Verbesserung

Das System passt sich im Laufe der Zeit durch kontinuierliches Lernen an. Dies hilft, die Genauigkeit bei der Erkennung von Bedrohungen zu verbessern und neue Verhaltensmuster zu integrieren, die durch neue Angriffe oder Technologien entstehen.

Allumfassende Cybersicherheit

Kontaktieren Sie unsere Experten und erfahren Sie, wie Ihr Geschäft mit einer automatisierten Sicherheitslösung geschützt werden kann.

Welche Anomalien kann UEBA identifizieren?

UEBA (User and Entity Behavior Analytics) erkennt eine Vielzahl von Sicherheitsanomalien, indem es das Verhalten von Benutzern und Geräten kontinuierlich überwacht. Dazu gehören ungewöhnliche Login-Muster, wie Anmeldungen zu untypischen Zeiten oder von ungewohnten geografischen Standorten. Auch plötzliche Veränderungen im Datenzugriff, wie der Download großer Datenmengen oder der Zugriff auf sensible Daten, die normalerweise nicht im Aufgabenbereich eines Benutzers liegen, werden erfasst. Ebenso überwacht UEBA das Verhalten von Geräten und Anwendungen und schlägt Alarm, wenn es beispielsweise eine ungewöhnlich hohe Nutzung von Systemressourcen oder den Einsatz verdächtiger Anwendungen feststellt.

Ein weiterer Schwerpunkt liegt auf der Erkennung von Insider-Bedrohungen. Wenn Administratoren oder Benutzer mit erweiterten Rechten plötzlich ungewöhnliche Aktivitäten wie das Ändern von Sicherheitseinstellungen oder das Löschen von Logdaten durchführen, wird dies als potenzielles Risiko gewertet. Auch die unautorisierte Erweiterung von Benutzerrechten oder Zugriffsversuchen auf geschützte Daten wird erkannt.

User and Entity Behavior Analytics kann zudem Anomalien im Netzwerkverkehr aufspüren. Ein Beispiel ist die plötzliche Herstellung vieler Verbindungen zu externen Servern, was auf eine potenzielle Datenexfiltration hinweisen kann. Das System überwacht auch die Nutzung von Cloud-Diensten und erkennt, wenn Benutzer plötzlich große Mengen an Daten hoch- oder herunterladen oder von mehreren IP-Adressen auf Ressourcen zugreifen.

Darüber hinaus ist UEBA in der Lage, Bedrohungen durch Malware oder Ransomware zu identifizieren. Aktivitäten wie das plötzliche Verschlüsseln von Dateien oder die Ausführung unbekannter Skripte auf einem Gerät können auf einen Ransomware-Angriff hindeuten, was eine schnelle Reaktion ermöglicht.

UBA vs. UEBA

UBA (User Behavior Analytics) und UEBA (User and Entity Behavior Analytics) unterscheiden sich hauptsächlich im Umfang ihrer Analysen. UBA fokussiert sich ausschließlich auf das Verhalten von Benutzern, um Insider-Bedrohungen und unautorisierte Aktivitäten zu erkennen. Es ist darauf ausgelegt, ungewöhnliche Benutzeraktivitäten wie untypische Logins oder Datenzugriffe zu identifizieren.

UEBA erweitert diesen Ansatz, indem es zusätzlich das Verhalten von Entitäten wie Geräten, Anwendungen und Netzwerken überwacht. Dadurch kann UEBA nicht nur Benutzeranomalien, sondern auch verdächtige Aktivitäten von Maschinen, wie ungewöhnliche Netzwerkverbindungen oder hohe Ressourcennutzung, erkennen. Dies macht UEBA umfassender und effektiver bei der Erkennung komplexer Bedrohungen, die sowohl Benutzer als auch Geräte betreffen.

Welche Anwendungsfälle gibt es für User and Entity Behavior Analytics?

UEBA (User and Entity Behavior Analytics) wird in vielen konkreten Anwendungsfällen eingesetzt, um Bedrohungen frühzeitig zu erkennen und zu verhindern. Ein wichtiger Einsatzbereich ist die Erkennung von Insider-Bedrohungen. UEBA erkennt ungewöhnliches Verhalten von Mitarbeitern, die möglicherweise absichtlich oder versehentlich sensible Daten gefährden. Beispielsweise wird Alarm geschlagen, wenn ein Mitarbeiter plötzlich auf vertrauliche Daten zugreift, die nicht zu seinem üblichen Aufgabenbereich gehören.

Auch beim Schutz vor Kontoübernahmen (Account Takeover) ist User and Entity Behavior Analytics hilfreich. Wenn unbefugte Anmeldeversuche aus ungewöhnlichen geografischen Standorten oder von unbekannten Geräten erkannt werden, kann dies als potenzieller Angriff gewertet werden. UEBA ist auch entscheidend, um Datenexfiltration zu erkennen. Wenn ein Benutzer plötzlich große Datenmengen herunterlädt oder sensible Daten exportiert, wird dies als Anomalie behandelt, was auf einen möglichen Angriff oder Missbrauch hindeutet.

Ein weiterer Anwendungsfall ist die Erkennung von Ransomware. UEBA überwacht das Verhalten von Geräten und Anwendungen und kann Anzeichen wie das plötzliche Verschlüsseln von Dateien frühzeitig erkennen, was auf einen Ransomware-Angriff hinweist. Zusätzlich überwacht UEBA verdächtige Netzwerkaktivitäten, indem es ungewöhnliche Datenströme oder Verbindungen zu potenziell gefährlichen Servern, wie Command-and-Control-Servern, identifiziert, die häufig bei Malware-Angriffen verwendet werden.

In Cloud-Umgebungen hilft UEBA, unbefugte Aktivitäten zu erkennen, etwa wenn ein Benutzer plötzlich ungewöhnlich viele Daten hoch- oder herunterlädt oder wenn gleichzeitig von verschiedenen IP-Adressen auf die gleichen Ressourcen zugegriffen wird. Schließlich kann UEBA auch den Missbrauch von Administratorrechten überwachen. Wenn Administratoren verdächtige Aktionen wie das Löschen von Protokollen oder das Ändern von Sicherheitseinstellungen durchführen, wird dies als potenzielle Insider-Bedrohung erkannt.

Hermes Germany schützt sich mit Link11 vor DDoS-Angriffen
Wie der Cloudflare-Gründer Trittbrettfahrer unabsichtlich zu DDoS-Erpressungen animiert
X