Persistencia: Otorgamiento anómalo de IAM

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

Los registros de auditoría se examinan para detectar la adición de vinculaciones de roles de IAM que podrían considerarse sospechosas.

Los siguientes son ejemplos de asignaciones anómalas:

  • Invitar a un usuario externo, como un usuario de gmail.com, como propietario del proyecto desde la Google Cloud consola
  • Una cuenta de servicio que otorga permisos sensibles
  • Una función personalizada que otorga permisos sensibles
  • Se agregó una cuenta de servicio desde fuera de tu organización o proyecto

El hallazgo IAM Anomalous Grant es único porque incluye reglas secundarias que proporcionan información más específica sobre cada instancia de este hallazgo. La clasificación de gravedad de este hallazgo depende de la regla secundaria. Cada subregla puede requerir una respuesta diferente.

En la siguiente lista, se muestran todas las posibles reglas secundarias y sus niveles de gravedad:

  • external_service_account_added_to_policy:
    • HIGH, si se otorgó un rol de alta sensibilidad o si se otorgó un rol de sensibilidad media a nivel de la organización Para obtener más información, consulta Roles altamente sensibles.
    • MEDIUM, si se otorgó un rol de sensibilidad media Para obtener más información, consulta Roles de sensibilidad media.
  • external_member_invited_to_policy: HIGH
  • external_member_added_to_policy:
    • HIGH, si se otorgó un rol de alta sensibilidad o si se otorgó un rol de sensibilidad media a nivel de la organización Para obtener más información, consulta Roles altamente sensibles.
    • MEDIUM, si se otorgó un rol de sensibilidad media Para obtener más información, consulta Roles de sensibilidad media.
  • custom_role_given_sensitive_permissions: MEDIUM
  • service_account_granted_sensitive_role_to_member: HIGH
  • policy_modified_by_default_compute_service_account: HIGH

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Persistence: IAM Anomalous Grant como se indica en Revisa los resultados. Se abre el panel de detalles del hallazgo en la pestaña Resumen.

  2. En la pestaña Resumen, revisa la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Correo electrónico de la principal: Es la dirección de correo electrónico del usuario o la cuenta de servicio que asignó el rol.
    • Recurso afectado

    • Vínculos relacionados, en especial los siguientes campos:

      • URI de Cloud Logging: Es el vínculo a las entradas de Logging.
      • Método MITRE ATT&CK: Vínculo a la documentación de MITRE ATT&CK.
      • Resultados relacionados: Vínculos a los resultados relacionados
      • Indicador de VirusTotal: Vínculo a la página de análisis de VirusTotal
  3. Haz clic en la pestaña JSON. Se muestra el JSON completo del hallazgo.

  4. En el JSON del hallazgo, observa los siguientes campos:

    • detectionCategory:
      • subRuleName: Es información más específica sobre el tipo de concesión anómala que se produjo. La regla secundaria determina la clasificación de gravedad de este hallazgo.
    • evidence:
      • sourceLogId:
      • projectId: Es el ID del proyecto que contiene el hallazgo.
    • properties:
      • sensitiveRoleGrant:
        • bindingDeltas:
        • Action: Es la acción que realiza el usuario.
        • Role: Es el rol asignado al usuario.
        • member: La dirección de correo electrónico del usuario que recibió el rol.

Paso 2: Comprueba los registros

  1. En la pestaña Resumen del panel de detalles del hallazgo, haz clic en el vínculo URI de Cloud Logging para abrir el Explorador de registros.
  2. En la página que se carga, busca recursos de IAM nuevos o actualizados mediante los siguientes filtros:
    • protoPayload.methodName="SetIamPolicy"
    • protoPayload.methodName="google.iam.admin.v1.UpdateRole"
    • protoPayload.methodName="google.iam.admin.v1.CreateRole"

Paso 3: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework de MITRE ATT&CK para este tipo de resultado: Cuentas válidas: Cuentas de Cloud.
  2. Haz clic en el vínculo de la fila Related findings en la pestaña Summary de los detalles del hallazgo para revisar los hallazgos relacionados. Los hallazgos relacionados tienen el mismo tipo de hallazgo, y la misma instancia y red.
  3. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.

Paso 4: Implementa tu respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.

  • Comunícate con el propietario del proyecto en el que se encuentra la cuenta vulnerada.
  • Borra la cuenta de servicio vulnerada, y rota y borra todas las claves de acceso de la cuenta de servicio del proyecto vulnerado. Después de la eliminación, los recursos que usan la cuenta de servicio para la autenticación perderán el acceso.
  • Borra los recursos del proyecto creados por cuentas no autorizadas, como instancias desconocidas de Compute Engine, instantáneas, cuentas de servicio y usuarios de IAM.
  • Para restringir la adición de usuarios de gmail.com, usa la política de la organización.
  • Para identificar y corregir funciones con demasiados permisos, usa el recomendador de IAM.

¿Qué sigue?