Esecuzione: pod Kubernetes creato con potenziali argomenti reverse shell

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

Qualcuno ha creato un pod contenente comandi o argomenti comunemente associati a una shell inversa. Gli autori degli attacchi utilizzano le shell reverse per espandere o mantenere l'accesso iniziale a un cluster ed eseguire comandi arbitrari. Per maggiori dettagli, consulta il messaggio di log per questo avviso.

Come rispondere

Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.

Per rispondere a questo risultato:

  1. Conferma che il Pod abbia un motivo legittimo per specificare questi comandi e argomenti.
  2. Determina se esistono altri indicatori di attività dannosa da parte del pod o dell'entità negli audit log in Cloud Logging.
  3. Se l'entità non è un account di servizio (IAM o Kubernetes), contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
  4. Se l'entità è un account di servizio (IAM o Kubernetes), identifica la legittimità del motivo per cui ilaccount di serviziot ha eseguito questa azione
  5. Se il pod non è legittimo, rimuovilo insieme a eventuali associazioni RBAC e service account associati utilizzati dal workload e che ne hanno consentito la creazione.

Passaggi successivi