Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
È stato eseguito un programma che ha eseguito l'accesso a /etc/shadow
o SSH authorized_keys
. Gli autori degli attacchi potrebbero accedere ai file di autorizzazione per copiare gli hash delle password. Si tratta di un rilevatore di monitoraggio dei file e ha requisiti specifici per la versione di GKE. Questo rilevatore è disattivato per impostazione predefinita. Per istruzioni su come attivarlo, vedi Testare Container Threat Detection.
Container Threat Detection è l'origine di questo risultato.
Come rispondere
Per rispondere a questo risultato:
Esaminare i dettagli del risultato
Apri il risultato
Credential Access: Access Sensitive Files On Nodes
come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.Identifica altri risultati che si sono verificati in un periodo simile per questa risorsa. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.
Rivedi le impostazioni della risorsa interessata.
Controlla i log della risorsa interessata.
Ricercare metodi di attacco e risposta
Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Accesso alle credenziali.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri di più sui servizi che generano risultati di minacce.