En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.
Descripción general
Este hallazgo se genera cuando las credenciales de la cuenta de servicio Google Cloud se filtran en línea o se ven vulneradas.
La detección de anomalías es la fuente de este hallazgo.
Cómo responder
Para responder a este hallazgo, haz lo siguiente:
Paso 1: Revisa los detalles del hallazgo
Abre un hallazgo de
account_has_leaked_credentials
como se indica en Revisa detalles de hallazgos. Se abre el panel de detalles del hallazgo en la pestaña Resumen.En la pestaña Resumen, revisa la información de las siguientes secciones:
- Qué se detectó
- Recurso afectado
Haz clic en la pestaña Propiedades de la fuente y observa los siguientes campos:
Compromised_account
: la cuenta de servicio potencialmente comprometidaProject_identifier
: el proyecto que contiene las credenciales de la cuenta que se podrían filtrarURL
: el vínculo al repositorio de GitHub
Para ver el JSON completo del hallazgo, haz clic en la pestaña JSON.
Paso 2: revisa los permisos del proyecto y de la cuenta de servicio
En la consola de Google Cloud , ve a la página IAM.
Si es necesario, selecciona el proyecto que aparece en
Project_identifier
.En la página que aparece, en el cuadro Filtro, ingresa el nombre de la cuenta que aparece en
Compromised_account
y verifica los permisos asignados.En la consola de Google Cloud , ve a la página Cuentas de servicio.
En la página que aparece, en el cuadro Filtro, ingresa el nombre de la cuenta de servicio comprometida y verifica las claves y las fechas de creación de las claves de la cuenta de servicio.
Paso 3: Comprueba los registros
En la consola de Google Cloud , ve al Explorador de registros.
En la barra de herramientas de la consola de Google Cloud , selecciona tu proyecto.
En la página que se carga, usa los siguientes filtros para verificar los registros en busca de actividad de los recursos de IAM nuevos o actualizados:
proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"
protoPayload.methodName="SetIamPolicy"
resource.type="gce_instance" AND log_name="projects/Project_identifier/logs/cloudaudit.googleapis.com%2Factivity"
protoPayload.methodName="InsertProjectOwnershipInvite"
protoPayload.authenticationInfo.principalEmail="Compromised_account"
Paso 4: Investiga los métodos de ataque y respuesta
- Revisa la entrada de framework de MITRE ATT&CK de este tipo de hallazgo: Cuentas válidas: Cuentas de Cloud.
- Haz clic en el vínculo de
relatedFindingURI
para revisar los hallazgos relacionados. Los hallazgos relacionados tienen el mismo tipo de resultado, y la misma instancia y red. - Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.
Paso 5: Implementa tu respuesta
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.
- Comunícate con el propietario del proyecto del cual se filtraron las credenciales.
- Considera borrar la cuenta de servicio vulnerada, además de rotar y borrar todas las claves de acceso de la cuenta de servicio del proyecto vulnerado. Después de la eliminación, los recursos que usan la cuenta de servicio para la autenticación perderán el acceso. Antes de continuar, tu equipo de seguridad debe identificar todos los recursos afectados y trabajar con los propietarios de los recursos para garantizar la continuidad del negocio.
- Trabaja con tu equipo de seguridad para identificar recursos desconocidos, incluidos instancias de Compute Engine, instantáneas, cuentas de servicio y usuarios de IAM. Borra los recursos que no se crearon con cuentas autorizadas.
- Responder las notificaciones de la asistencia de Google Cloud
- Para limitar quién puede crear cuentas de servicio, usa el Servicio de políticas de la organización.
- Para identificar y corregir funciones con demasiados permisos, usa el recomendador de IAM.
- Abre el vínculo
URL
y borra las credenciales filtradas. Recopila más información sobre la cuenta vulnerada y comunícate con el propietario.
¿Qué sigue?
- Obtén más información para trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de resultados de amenazas.
- Obtén información para revisar un hallazgo a través de la consola de Google Cloud .
- Obtén más información sobre los servicios que generan hallazgos de amenazas.