Questo documento offre una guida informale per aiutarti a esaminare i risultati di attività sospette nel tuo ambiente Google Cloud da parte di attori potenzialmente dannosi. Questo documento fornisce anche risorse aggiuntive per aggiungere contesto ai risultati di Security Command Center. Seguendo questi passaggi, puoi capire cosa è successo durante un potenziale attacco e sviluppare possibili risposte per le risorse interessate.
Non è garantito che le tecniche descritte in questa pagina siano efficaci contro minacce precedenti, attuali o future. Consulta Correzione delle minacce per capire perché Security Command Center non fornisce indicazioni ufficiali per la correzione delle minacce.
Prima di iniziare
Per visualizzare o modificare i risultati e i log e modificare le risorse, devi disporre di ruoli Identity and Access Management (IAM) adeguati. Google Cloud Se riscontri errori di accesso in Security Command Center, chiedi assistenza all'amministratore e consulta Controllo dell'accesso per scoprire di più sui ruoli. Per risolvere gli errori delle risorse, leggi la documentazione relativa ai prodotti interessati.
Informazioni sui risultati della minaccia
Event Threat Detection genera risultati di sicurezza abbinando gli eventi nei flussi di log di Cloud Logging a indicatori di compromissione (IoC) noti. Gli indicatori di compromissione, sviluppati da fonti di sicurezza interne di Google, identificano potenziali vulnerabilità e attacchi. Event Threat Detection rileva anche le minacce identificando tattiche, tecniche e procedure avversarie note nel flusso di logging e rilevando deviazioni dal comportamento passato della tua organizzazione o del tuo progetto. Se attivi il livello Premium di Security Command Center a livello di organizzazione, Event Threat Detection può anche analizzare i log di Google Workspace.
Container Threat Detection genera risultati raccogliendo e analizzando il comportamento osservato di basso livello nel kernel guest dei container.
I risultati vengono scritti in Security Command Center. Se attivi il livello Security Command Center Premium a livello di organizzazione, puoi anche configurare la scrittura dei risultati in Cloud Logging.
Esaminare i risultati
Per esaminare i risultati delle minacce nella console Google Cloud :
Nella console Google Cloud , vai alla pagina Risultati di Security Command Center.
Se necessario, seleziona il tuo progetto, la tua cartella o la tua organizzazione. Google Cloud
Nella sezione Filtri rapidi, fai clic su un filtro appropriato per visualizzare il risultato che ti serve nella tabella Risultati della query sui risultati. Ad esempio, se selezioni Event Threat Detection o Container Threat Detection nella sottosezione Nome visualizzato origine, nei risultati vengono visualizzati solo i risultati del servizio selezionato.
La tabella viene compilata con i risultati per l'origine selezionata.
Per visualizzare i dettagli di un problema specifico, fai clic sul nome del problema in
Category
. Il riquadro dei dettagli del risultato si espande per mostrare un riepilogo dei dettagli del risultato.Per visualizzare la definizione JSON del problema, fai clic sulla scheda JSON.
I risultati forniscono i nomi e gli identificatori numerici delle risorse coinvolte in un incidente, insieme alle variabili di ambiente e alle proprietà degli asset. Puoi utilizzare queste informazioni per isolare rapidamente le risorse interessate e determinare l'ambito potenziale di un evento.
Per facilitare l'analisi, i risultati delle minacce contengono anche link alle seguenti risorse esterne:
- Voci del framework MITRE ATT&CK. Il framework spiega le tecniche di attacco alle risorse cloud e fornisce indicazioni per la correzione.
VirusTotal, un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi. Se disponibile, il campo Indicatore VirusTotal fornisce un link a VirusTotal per aiutarti a esaminare ulteriormente i potenziali problemi di sicurezza.
VirusTotal è un'offerta con prezzi separati, limiti di utilizzo e funzionalità diversi. È tua responsabilità comprendere e rispettare le norme di utilizzo dell'API VirusTotal e tutti i costi associati. Per saperne di più, consulta la documentazione di VirusTotal.
Le sezioni seguenti descrivono le potenziali risposte ai risultati delle minacce.
Disattivazione dei risultati delle minacce
Dopo aver risolto un problema che ha attivato un risultato di minaccia, Security Command Center non imposta automaticamente lo stato del risultato su INACTIVE
. Lo stato di un risultato di minaccia rimane ACTIVE
a meno che tu non imposti manualmente la proprietà state
su INACTIVE
.
Per un falso positivo, valuta la possibilità di lasciare lo stato del risultato come
ACTIVE
e disattivare la notifica del risultato.
Per i falsi positivi persistenti o ricorrenti, crea una regola di disattivazione. L'impostazione di una regola di disattivazione può ridurre il numero di risultati da gestire, il che semplifica l'identificazione di una minaccia reale quando si verifica.
Per una minaccia reale, prima di impostare lo stato del risultato su INACTIVE
,
elimina la minaccia e completa un'indagine approfondita sulla
minaccia rilevata, sull'entità dell'intrusione e su eventuali altri risultati
e problemi correlati.
Per disattivare un risultato o modificarne lo stato, consulta i seguenti argomenti:
Risposte di Event Threat Detection
Per scoprire di più su Event Threat Detection, consulta come funziona Event Threat Detection.
Questa sezione non contiene risposte per i risultati generati dai moduli personalizzati per Event Threat Detection, perché la tua organizzazione definisce le azioni consigliate per questi rilevatori.
Active Scan: Log4j Vulnerable to RCE
Gli scanner di vulnerabilità Log4j supportati inseriscono ricerche JNDI offuscate in parametri HTTP, URL e campi di testo con callback ai domini controllati dagli scanner. Questo risultato viene generato quando vengono trovate query DNS per i domini non offuscati. Queste query si verificano solo se una ricerca JNDI è andata a buon fine, il che indica una vulnerabilità Log4j attiva. Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Active Scan: Log4j Vulnerable to RCE
come indicato in Revisione dei dettagli dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato
- Risorsa interessata, in particolare il seguente campo:
- Nome completo della risorsa: il nome completo della risorsa dell'istanza Compute Engine vulnerabile all'esecuzione di codice remoto Log4j.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
properties
scannerDomain
: il dominio utilizzato dallo scanner nell'ambito della ricerca JNDI. Indica lo scanner che ha identificato la vulnerabilità.sourceIp
: l'indirizzo IP utilizzato per eseguire la query DNSvpcName
: il nome della rete sull'istanza in cui è stata eseguita la query DNS.
Passaggio 2: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI Cloud Logging del passaggio 1.
Nella pagina che viene caricata, controlla i campi
httpRequest
per i token stringa come${jndi:ldap://
che potrebbero indicare possibili tentativi di sfruttamento.Consulta CVE-2021-44228: rilevamento di exploit Log4Shell nella documentazione di Logging per esempi di stringhe da cercare e per un esempio di query.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exploitation of Remote Services.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono dello stesso tipo e della stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Esegui l'upgrade all'ultima versione di Log4j2.
- Segui i consigli di Google Cloudper esaminare e risolvere la vulnerabilità "Apache Log4j 2".
- Implementa le tecniche di mitigazione consigliate in Vulnerabilità di sicurezza di Apache Log4j.
- Se utilizzi Google Cloud Armor, implementa
cve-canary rule
in un criterio di sicurezza di Google Cloud Armor nuovo o esistente. Per saperne di più, vedi Regola WAF di Google Cloud Armor per mitigare la vulnerabilità di Apache Log4j.
Brute Force: SSH
Rilevamento di attacco Brute Force riuscito di SSH su un host. Per rispondere a questo risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Brute Force: SSH
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
Che cosa è stato rilevato, in particolare i seguenti campi:
- IP chiamante: l'indirizzo IP che ha lanciato l'attacco.
- Nome utente: l'account con cui è stato eseguito l'accesso.
Risorsa interessata
Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
Fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
sourceProperties
:evidence
:sourceLogId
: l'ID progetto e il timestamp per identificare la voce di logprojectId
: il progetto che contiene il problema
properties
:attempts
:Attempts
: il numero di tentativi di accessousername
: l'account che ha eseguito l'accessovmName
: il nome della macchina virtualeauthResult
: il risultato dell'autenticazione SSH
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud , vai alla dashboard.
Seleziona il progetto specificato in
projectId
.Vai alla scheda Risorse e fai clic su Compute Engine.
Fai clic sull'istanza VM che corrisponde al nome e alla zona in
vmName
. Esamina i dettagli dell'istanza, incluse le impostazioni di rete e di accesso.Nel riquadro di navigazione, fai clic su Rete VPC, quindi su Firewall. Rimuovi o disabilita le regole firewall eccessivamente permissive sulla porta 22.
Passaggio 3: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging.
- Nella pagina che viene caricata, trova i log di flusso VPC correlati all'indirizzo IP
elencato nella riga Email principale della scheda
Riepilogo dei dettagli del problema utilizzando il seguente filtro:
logName="projects/projectId/logs/syslog"
labels."compute.googleapis.com/resource_name"="vmName"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account locali.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati della riga Risultati correlati nella scheda Riepilogo dei dettagli del risultato. I risultati correlati sono dello stesso tipo e della stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il tentativo di attacco di tipo brute force riuscito.
- Esamina l'istanza potenzialmente compromessa e rimuovi eventuali malware rilevati. Per facilitare il rilevamento e la rimozione, utilizza una soluzione di rilevamento e risposta degli endpoint.
- Valuta la possibilità di disabilitare l'accesso SSH alla VM. Per informazioni sulla disattivazione delle chiavi SSH, consulta Limita le chiavi SSH dalle VM. Questo passaggio potrebbe interrompere l'accesso autorizzato alla VM, quindi valuta le esigenze della tua organizzazione prima di procedere.
- Utilizza l'autenticazione SSH solo con chiavi autorizzate.
- Blocca gli indirizzi IP dannosi aggiornando le regole firewall o utilizzando Google Cloud Armor. Puoi abilitare Google Cloud Armor nella pagina Servizi integrati di Security Command Center. A seconda della quantità di informazioni, i costi di Google Cloud Armor possono essere significativi. Per ulteriori informazioni, consulta la guida ai prezzi di Google Cloud Armor.
Credential Access: CloudDB Failed login from Anonymizing Proxy IP
Rileva un accesso non riuscito nell'istanza del database da un indirizzo IP di anonimizzazione noto. Questi indirizzi di anonimizzazione sono nodi Tor. Ciò potrebbe indicare che un utente malintenzionato sta tentando di accedere alla tua istanza senza autorizzazione.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Credential Access: CloudDB Failed login from Anonymizing Proxy IP
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Indirizzo IP indicatore, l'indirizzo IP di anonimizzazione.
- Nome visualizzato del database: il nome del database nell'istanza Cloud SQL PostgreSQL, MySQL o AlloyDB interessata.
- Nome utente database: l'utente.
- Nome completo del progetto: il progetto Google Cloud che contiene l'istanza Cloud SQL.
Passaggio 2: ricerca di metodi di attacco e risposta
- Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Accesso alle credenziali.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Esamina gli utenti autorizzati a connettersi al database.
- Per PostgreSQL, consulta Creare e gestire gli utenti
- Per MySQL, vedi Gestisci gli utenti con l'autenticazione integrata
Valuta la possibilità di modificare la password dell'utente.
- Per PostgreSQL, vedi Impostare la password per l'utente predefinito
Per MySQL, vedi Impostare la password per l'utente predefinito
Aggiorna le credenziali per i client che si connettono all'istanza Cloud SQL
Controllare l'accesso di rete all'istanza
- Per PostgreSQL, vedi Impostare la password per l'utente predefinito
- Per MySQL, vedi Impostare la password per l'utente predefinito
Credential Access: Failed Attempt to Approve Kubernetes Certificate Signing Request (CSR)
Qualcuno ha tentato di approvare manualmente una richiesta di firma del certificato (CSR), ma l'azione non è riuscita. La creazione di un certificato per l'autenticazione del cluster è un metodo comune per gli autori degli attacchi per creare un accesso persistente a un cluster compromesso. Le autorizzazioni associate al certificato variano a seconda del soggetto incluso, ma possono essere altamente privilegiate. Per ulteriori dettagli, consulta il messaggio di log per questo avviso.
- Esamina gli audit log in Cloud Logging e gli avvisi aggiuntivi per altri eventi correlati alle CSR per determinare se una CSR è stata
approved
ed emessa e se le azioni correlate alle CSR sono attività previste dall'entità. - Determina se esistono altri indicatori di attività dannosa da parte dell'entità negli audit log in Cloud Logging. Ad esempio:
- L'entità che ha tentato di approvare la CSR era diversa da quella che l'ha creata?
- L'entità ha provato a richiedere, creare, approvare o eliminare altre CSR?
- Se non era prevista l'approvazione di una CSR o se è stata determinata come essere dannosa, il cluster richiederà una rotazione delle credenziali per invalidare il certificato. Consulta le indicazioni per eseguire una rotazione delle credenziali del cluster.
Credential Access: Manually Approved Kubernetes Certificate Signing Request (CSR)
Qualcuno ha approvato manualmente una richiesta di firma del certificato (CSR). La creazione di un certificato per l'autenticazione del cluster è un metodo comune per gli autori di attacchi per creare un accesso persistente a un cluster compromesso. Le autorizzazioni associate al certificato variano a seconda dell'oggetto incluso, ma possono essere altamente privilegiate. Per ulteriori dettagli, consulta il messaggio di log per questo avviso.
- Esamina gli audit log in Cloud Logging e gli avvisi aggiuntivi per altri eventi correlati alle CSR per determinare se le azioni correlate alle CSR sono attività previste dall'entità.
- Determina se esistono altri indicatori di attività dannosa da parte dell'entità negli audit log in Cloud Logging. Ad esempio:
- L'entità che ha approvato la CSR era diversa da quella che l'ha creata?
- La CSR ha specificato un signer integrato, ma alla fine ha dovuto essere approvata manualmente perché non soddisfaceva i criteri del signer?
- L'entità ha provato a richiedere, creare, approvare o eliminare altre CSR?
- Se non era prevista l'approvazione di una CSR o se è stata determinata come essere dannosa, il cluster richiederà una rotazione delle credenziali per invalidare il certificato. Consulta le indicazioni per eseguire una rotazione delle credenziali del cluster.
Credential Access: Secrets Accessed in Kubernetes Namespace
Rileva quando l'account di servizio Kubernetes default
di un pod è stato utilizzato per accedere agli oggetti Secret nel cluster. L'account di servizio Kubernetes default
non deve avere accesso agli oggetti Secret, a meno che tu non abbia concesso esplicitamente l'accesso con un oggetto Role o un oggetto ClusterRole.
Defense Evasion: Breakglass Workload Deployment Created
Breakglass Workload Deployment Created
viene rilevato esaminando Cloud Audit Logs
per verificare se sono presenti deployment di workload che utilizzano il flag di emergenza per eseguire l'override
dei controlli di Autorizzazione binaria.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Defense Evasion: Breakglass Workload Deployment Created
, come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato, che mostra la scheda Riepilogo. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha eseguito la modifica.
- Nome metodo: il metodo chiamato.
- Pod Kubernetes: il nome e lo spazio dei nomi del pod.
- Risorsa interessata, in particolare il seguente campo:
- Nome visualizzato risorsa: lo spazio dei nomi GKE in cui è stato eseguito il deployment.
- Link correlati:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: controlla i log
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
- Controlla il valore nel campo
protoPayload.resourceName
per identificare la richiesta di firma del certificato specifica. Controlla altre azioni intraprese dal principale utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Defense Evasion: Breakglass Workload Deployment.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Defense Evasion: Breakglass Workload Deployment Updated
Breakglass Workload Deployment Updated
viene rilevato esaminando Cloud Audit Logs
per verificare se sono presenti aggiornamenti ai workload che utilizzano il flag di deployment di emergenza per eseguire l'override
dei controlli di Autorizzazione binaria.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Defense Evasion: Breakglass Workload Deployment Updated
, come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato, che mostra la scheda Riepilogo. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha eseguito la modifica.
- Nome metodo: il metodo chiamato.
- Pod Kubernetes: il nome e lo spazio dei nomi del pod.
- Risorsa interessata, in particolare il seguente campo:
- Nome visualizzato risorsa: lo spazio dei nomi GKE in cui si è verificato l'aggiornamento.
- Link correlati:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: controlla i log
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
- Controlla il valore nel campo
protoPayload.resourceName
per identificare la richiesta di firma del certificato specifica. Controlla altre azioni intraprese dal principale utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Defense Evasion: Breakglass Workload Deployment.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Defense Evasion: GCS Bucket IP Filtering Modified
Event Threat Detection esamina i log di controllo per rilevare se la configurazione del filtro IP è stata aggiornata in un bucket Cloud Storage.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Defense Evasion: GCS Bucket IP Filtering Modified
risultato, come descritto in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Descrizione: informazioni sul rilevamento
- Oggetto entità: un utente o un account di servizio che ha eseguito correttamente un'azione
- Risorsa interessata
- Nome visualizzato risorsa: il bucket in cui è stata aggiornata la configurazione.
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione di MITRE ATT&CK.
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio o dell'account utente nel campo Soggetto entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Defense Evasion: Manually Deleted Certificate Signing Request (CSR)
Qualcuno ha eliminato manualmente una richiesta di firma del certificato (CSR). Le richieste CSR vengono rimosse automaticamente da un controller di garbage collection, ma gli utenti malintenzionati potrebbero eliminarle manualmente per evitare il rilevamento. Se la CSR eliminata riguardava un certificato approvato ed emesso, l'utente potenzialmente malintenzionato ora dispone di un metodo di autenticazione aggiuntivo per accedere al cluster. Le autorizzazioni associate al certificato variano a seconda dell'oggetto incluso, ma possono essere altamente privilegiate. Kubernetes non supporta la revoca dei certificati. Per ulteriori dettagli, consulta il messaggio di log per questo avviso.
- Esamina gli audit log in Cloud Logging e gli avvisi aggiuntivi per altri eventi
relativi a questa CSR per determinare se la CSR è stata
approved
e se la creazione della CSR era un'attività prevista dall'entità. - Determina se esistono altri indicatori di attività dannosa da parte dell'entità negli audit log in Cloud Logging. Ad esempio:
- L'entità che ha eliminato la CSR era diversa da quella che l'ha creata o approvata?
- L'entità ha provato a richiedere, creare, approvare o eliminare altre CSR?
- Se non era prevista l'approvazione di una CSR o se è stata determinata come essere dannosa, il cluster richiederà una rotazione delle credenziali per invalidare il certificato. Consulta le indicazioni per eseguire una rotazione delle credenziali del cluster.
Defense Evasion: Modify VPC Service Control
Questo risultato non è disponibile per le attivazioni a livello di progetto.
I log di controllo vengono esaminati per rilevare modifiche ai perimetri dei Controlli di servizio VPC che comporterebbero una riduzione della protezione offerta da quel perimetro. Di seguito sono riportati alcuni esempi:
- Un progetto viene rimosso da un perimetro
- A un perimetro esistente viene aggiunto un criterio di livello di accesso
- Uno o più servizi vengono aggiunti all'elenco dei servizi accessibili.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Defense Evasion: Modify VPC Service Control
come indicato in Revisione dei risultati. Si apre il riquadro con i dettagli del risultato, che mostra la scheda Riepilogo. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare il seguente campo:
- Email entità: l'account che ha eseguito la modifica.
- Risorsa interessata, in particolare il seguente campo:
- Nome completo della risorsa: il nome del perimetro dei Controlli di servizio VPC che è stato modificato.
- Link correlati:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare il seguente campo:
Fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
sourceProperties
properties
name
: il nome del perimetro dei Controlli di servizio VPC modificatopolicyLink
: il link alla policy di accesso che controlla il perimetrodelta
: le modifiche,REMOVE
oADD
, a un perimetro che ne hanno ridotto la protezionerestricted_resources
: i progetti che rispettano le limitazioni di questo perimetro. La protezione viene ridotta se rimuovi un progettorestricted_services
: i servizi a cui è vietato l'esecuzione a causa delle limitazioni di questo perimetro. La protezione viene ridotta se rimuovi un servizio limitatoallowed_services
: i servizi autorizzati a essere eseguiti in base alle limitazioni di questo perimetro. La protezione viene ridotta se aggiungi un servizio consentitoaccess_levels
: i livelli di accesso configurati per consentire l'accesso alle risorse all'interno del perimetro. La protezione viene ridotta se aggiungi più livelli di accesso
Passaggio 2: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Trova i log delle attività di amministrazione correlate alle modifiche di Controlli di servizio VPC utilizzando
i seguenti filtri:
protoPayload.methodName:"AccessContextManager.UpdateServicePerimeter"
protoPayload.methodName:"AccessContextManager.ReplaceServicePerimeters"
Passaggio 3: ricerca di metodi di attacco e risposta
- Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Defense Evasion: Modify Authentication Process.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario della policy e del perimetro dei Controlli di servizio VPC.
- Valuta la possibilità di annullare le modifiche al perimetro fino al completamento dell'indagine.
- Valuta la possibilità di revocare i ruoli di Gestore contesto accesso all'entità che ha modificato il perimetro fino al termine dell'indagine.
- Esamina in che modo sono state utilizzate le protezioni ridotte. Ad esempio, se "API BigQuery Data Transfer Service" è abilitata o aggiunta come servizio consentito, controlla chi ha iniziato a utilizzare il servizio e cosa sta trasferendo.
Defense Evasion: Potential Kubernetes Pod Masquerading
Qualcuno ha eseguito il deployment di un pod con una convenzione di denominazione simile ai carichi di lavoro predefiniti che GKE crea per il normale funzionamento del cluster. Questa tecnica è chiamata mascheramento. Per ulteriori dettagli, consulta il messaggio di log per questo avviso.
- Verifica che il Pod sia legittimo.
- Determina se esistono altri indicatori di attività dannosa da parte del pod o dell'entità negli audit log in Cloud Logging.
- Se l'entità non è un account di servizio (IAM o Kubernetes), contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
- Se l'entità è un account di servizio (IAM o Kubernetes), identifica l'origine dell'azione per determinarne la legittimità.
- Se il pod non è legittimo, rimuovilo insieme a eventuali associazioni RBAC e service account associati utilizzati dal workload e che ne hanno consentito la creazione.
Defense Evasion: Project HTTP Policy Block Disabled
Event Threat Detection esamina i log di controllo per rilevare se la policy constraints/storage.secureHttpTransport è stata aggiornata per disattivare il blocco della policy HTTP.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Defense Evasion: Project HTTP Policy Block Disabled
risultato, come descritto in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Descrizione: informazioni sul rilevamento
- Oggetto entità: un utente o un account di servizio che ha eseguito correttamente un'azione
- Risorsa interessata
- Nome visualizzato risorsa: il progetto/la cartella/l'organizzazione in cui è stato aggiornato il criterio.
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione di MITRE ATT&CK.
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio o dell'account utente nel campo Soggetto entità. Conferma se l'azione per disattivare i vincoli/i criteri storage.secureHttpTransport è stata eseguita dal proprietario legittimo.
Defensive Evasion: Static Pod Created
Qualcuno ha creato un pod statico nel tuo cluster GKE. I pod statici vengono eseguiti direttamente sul nodo e bypassano il server API Kubernetes, il che li rende più difficili da monitorare e controllare. Questo potrebbe essere utilizzato da malintenzionati per eludere il rilevamento o mantenere la persistenza.
- Esamina il file manifest del pod statico e il suo scopo. Verifica che sia legittima e necessaria.
- Valuta se la funzionalità del pod statico può essere ottenuta tramite un pod normale gestito dal server API Kubernetes.
- Se è necessario il pod statico, assicurati che segua le best practice di sicurezza e che disponga di privilegi minimi.
- Monitora l'attività del pod statico e il suo impatto sul cluster.
Discovery: Can get sensitive Kubernetes object check
Un utente potenzialmente malintenzionato ha tentato di determinare su quali oggetti sensibili in
GKE può eseguire query utilizzando il comando kubectl
auth can-i get
. Nello specifico,
l'attore ha eseguito uno dei seguenti comandi:
kubectl auth can-i get '*'
kubectl auth can-i get secrets
kubectl auth can-i get clusterroles/cluster-admin
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Discovery: Can get sensitive Kubernetes object check
come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi:
- Nella sezione Che cosa è stato rilevato:
- Revisioni accessi Kubernetes: le informazioni sulla revisione accessi richiesta,
in base alla risorsa
SelfSubjectAccessReview
k8s. - Email entità: l'account che ha effettuato la chiamata.
- Revisioni accessi Kubernetes: le informazioni sulla revisione accessi richiesta,
in base alla risorsa
- In Risorsa interessata:
- Nome visualizzato risorsa: il cluster Kubernetes in cui si è verificata l'azione.
- Nella sezione Link correlati:
- URI Cloud Logging: link alle voci di logging.
- Nella sezione Che cosa è stato rilevato:
Passaggio 2: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
Nella pagina che viene caricata, verifica altre azioni intraprese dal soggetto utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Discovery
- Conferma la sensibilità dell'oggetto sottoposto a query e determina se ci sono altri indicatori di attività dannose da parte dell'entità nei log.
Se l'account che hai visto nella riga Email dell'entità nei dettagli del risultato non è un account di servizio, contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
Se l'email dell'entità è un account di servizio (IAM o Kubernetes), identifica l'origine della revisione dell'accesso per determinarne la legittimità.
Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Evasion: Access from Anonymizing Proxy
L'accesso anomalo da un proxy anonimo viene rilevato esaminando Cloud Audit Logs per le modifiche al servizio Google Cloud provenienti da un indirizzo IP associato alla rete Tor.
Per rispondere a questi risultati:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Evasion: Access from Anonymizing Proxy
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato, che mostra la scheda Riepilogo. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina i valori elencati nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account che ha apportato le modifiche (un account potenzialmente compromesso).
- IP: l'indirizzo IP del proxy da cui vengono apportate le modifiche.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
(Facoltativo) Fai clic sulla scheda JSON per visualizzare altri campi dei risultati.
Passaggio 2: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Proxy: proxy multi-hop.
- Contatta il proprietario dell'account nel campo
principalEmail
. Conferma se l'azione è stata eseguita dal proprietario legittimo. - Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Execution: Cryptomining Docker Image
Rileva quando un servizio o un job Cloud Run viene creato o modificato aggiungendo un'immagine Docker dannosa nota in grado di eseguire il cryptomining.
Per rispondere a questo risultato:
- Controlla l'immagine container per determinare se era previsto.
- Elimina il container compromesso e sostituiscilo con uno nuovo.
Execution: GKE launch excessively capable container
Qualcuno ha eseguito il deployment di un container con una o più delle seguenti funzionalità in un cluster GKE con un contesto di sicurezza elevato:
- CAP_SYS_MODULE
- CAP_SYS_RAWIO
- CAP_SYS_PTRACE
- CAP_SYS_BOOT
- CAP_DAC_READ_SEARCH
- CAP_NET_ADMIN
- CAP_BPF
Queste funzionalità sono già state utilizzate per uscire dai container e devono essere sottoposte a provisioning con cautela.
- Rivedi il contesto di sicurezza del container nella definizione del pod. Identifica le funzionalità non strettamente necessarie per il suo funzionamento.
- Rimuovi o riduci le funzionalità eccessive, se possibile. Utilizza il principio del privilegio minimo.
Execution: Kubernetes Pod Created with Potential Reverse Shell Arguments
Qualcuno ha creato un pod contenente comandi o argomenti comunemente associati a una shell inversa. Gli autori degli attacchi utilizzano le reverse shell per espandere o mantenere l'accesso iniziale a un cluster ed eseguire comandi arbitrari. Per maggiori dettagli, consulta il messaggio di log per questo avviso.
- Conferma che il Pod abbia un motivo legittimo per specificare questi comandi e argomenti.
- Determina se esistono altri indicatori di attività dannosa da parte del pod o dell'entità negli audit log in Cloud Logging.
- Se l'entità non è un account di servizio (IAM o Kubernetes), contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
- Se l'entità è un account di servizio (IAM o Kubernetes), identifica la legittimità del motivo per cui ilaccount di serviziot ha eseguito questa azione
- Se il pod non è legittimo, rimuovilo insieme a eventuali associazioni RBAC e service account associati utilizzati dal workload e che ne hanno consentito la creazione.
Execution: Suspicious Exec or Attach to a System Pod
Qualcuno ha utilizzato i comandi exec
o attach
per ottenere una shell o eseguire un comando
su un container in esecuzione nello spazio dei nomi kube-system
. Questi metodi vengono
a volte utilizzati per scopi di debug legittimi. Tuttavia, kube-system
namespace
è destinato agli oggetti di sistema creati da Kubernetes e l'esecuzione imprevista di comandi o la creazione di shell deve essere esaminata. Per ulteriori dettagli, consulta
il messaggio di log per questo avviso.
- Esamina gli audit log in Cloud Logging per determinare se si trattava di un'attività prevista dall'entità.
- Determina se esistono altri indicatori di attività dannosa da parte dell'entità nei log.
Esamina le indicazioni per l'utilizzo del principio del privilegio minimo per i ruoli RBAC e i ruoli del cluster che hanno consentito questo accesso.
Execution: Workload triggered in sensitive namespace
Qualcuno ha eseguito il deployment di un carico di lavoro (ad esempio un pod o un deployment) negli spazi dei nomi kube-system
o kube-public
. Questi spazi dei nomi sono fondamentali
per le operazioni del cluster GKE e i carichi di lavoro non autorizzati potrebbero compromettere
la stabilità o la sicurezza del cluster.
- Identifica il workload di cui è stato eseguito il deployment e il suo scopo.
- Se il carico di lavoro non è autorizzato, eliminalo e indaga sull'origine della distribuzione.
Exfiltration: BigQuery Data Exfiltration
I risultati restituiti da Exfiltration: BigQuery
Data Exfiltration
contengono una delle due possibili regole secondarie. Ogni regola secondaria ha
una gravità diversa:
- Sotto regola
exfil_to_external_table
con gravità =HIGH
:- Una risorsa è stata salvata al di fuori della tua organizzazione o del tuo progetto.
- Sotto regola
vpc_perimeter_violation
con gravità =LOW
:- I Controlli di servizio VPC hanno bloccato un'operazione di copia o un tentativo di accesso alle risorse BigQuery.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Exfiltration: BigQuery Data Exfiltration
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina i valori elencati nelle seguenti sezioni:
- Che cosa è stato rilevato:
- Gravità: la gravità è
HIGH
per la regola secondariaexfil_to_external_table
oLOW
per la regola secondariavpc_perimeter_violation
. - Email principale: l'account utilizzato per estrarre i dati.
- Origini di esfiltrazione: dettagli sulle tabelle da cui sono stati estratti i dati.
- Target di esfiltrazione: dettagli sulle tabelle in cui sono stati archiviati i dati esfiltrati.
- Gravità: la gravità è
- Risorsa interessata:
- Nome completo della risorsa: il nome completo della risorsa del progetto, della cartella o dell'organizzazione da cui sono stati sottratti i dati.
- Link correlati:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato:
Fai clic sulla scheda Proprietà origine e controlla i campi visualizzati, in particolare:
detectionCategory
:subRuleName
:exfil_to_external_table
ovpc_perimeter_violation
.
evidence
:sourceLogId
:projectId
: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
properties
dataExfiltrationAttempt
jobLink
: il link al job BigQuery che ha esfiltrato i dati.query
: la query SQL eseguita sul set di dati BigQuery.
(Facoltativo) Fai clic sulla scheda JSON per visualizzare l'elenco completo delle proprietà JSON del risultato.
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectId
nel JSON del risultato.Nella pagina visualizzata, nella casella Filtro, inserisci l'indirizzo email elencato in Email principale e controlla quali autorizzazioni sono assegnate all'account.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
Trova i log delle attività di amministrazione relativi ai job BigQuery utilizzando i seguenti filtri:
protoPayload.methodName="Jobservice.insert"
protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service: Exfiltration to Cloud Storage.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono lo stesso tipo di risultato sulla stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con i dati esfiltrati.
- Valuta la possibilità di revocare le autorizzazioni per
userEmail
fino al completamento dell'indagine. - Per interrompere l'ulteriore esfiltrazione, aggiungi criteri IAM restrittivi ai set di dati BigQuery interessati (
exfiltration.sources
eexfiltration.targets
). - Per analizzare i set di dati interessati alla ricerca di informazioni sensibili, utilizza Sensitive Data Protection. Puoi anche inviare i dati di Sensitive Data Protection a Security Command Center. A seconda della quantità di informazioni, i costi di Sensitive Data Protection possono essere significativi. Segui le best practice per tenere sotto controllo i costi di Sensitive Data Protection.
- Per limitare l'accesso all'API BigQuery, utilizza i Controlli di servizio VPC.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Exfiltration: BigQuery Data Extraction
L'esfiltrazione di dati da BigQuery viene rilevata esaminando i log di controllo per due scenari:
- Una risorsa viene salvata in un bucket Cloud Storage al di fuori della tua organizzazione.
- Una risorsa viene salvata in un bucket Cloud Storage accessibile pubblicamente di proprietà della tua organizzazione.
Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard è abilitato nell'organizzazione principale.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Exfiltration: BigQuery Data Extraction
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina i valori elencati nelle seguenti sezioni:
- Che cosa è stato rilevato:
- Email principale: l'account utilizzato per estrarre i dati.
- Origini di esfiltrazione: dettagli sulle tabelle da cui sono stati estratti i dati.
- Target di esfiltrazione: dettagli sulle tabelle in cui sono stati archiviati i dati esfiltrati.
- Risorsa interessata:
- Nome completo risorsa: il nome della risorsa BigQuery i cui dati sono stati esfiltrati.
- Nome completo del progetto: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
- Link correlati:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato:
Nel riquadro dei dettagli del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
sourceProperties
:evidence
:sourceLogId
:projectId
: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
properties
:extractionAttempt
:jobLink
: il link al job BigQuery che ha esfiltrato i dati
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectId
nel JSON del risultato (dal passaggio 1).Nella pagina visualizzata, inserisci l'indirizzo email elencato in Email principale (dal passaggio 1) nella casella Filtro e controlla quali autorizzazioni sono assegnate all'account.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Trova i log delle attività amministrative relativi ai job BigQuery utilizzando
i seguenti filtri:
protoPayload.methodName="Jobservice.insert"
protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service: Exfiltration to Cloud Storage.
- Esamina i risultati correlati facendo clic sul link nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono lo stesso tipo di risultato sulla stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con i dati esfiltrati.
- Valuta la possibilità di revocare le autorizzazioni per il principal elencato nella riga Email principal della scheda Riepilogo dei dettagli del risultato fino al completamento dell'indagine.
- Per interrompere l'esfiltrazione, aggiungi criteri IAM restrittivi ai set di dati BigQuery interessati identificati nel campo Origini di esfiltrazione nella scheda Riepilogo dei dettagli del problema.
- Per analizzare i set di dati interessati alla ricerca di informazioni sensibili, utilizza Sensitive Data Protection. Puoi anche inviare i dati di Sensitive Data Protection a Security Command Center. A seconda della quantità di informazioni, i costi di Sensitive Data Protection possono essere significativi. Segui le best practice per tenere sotto controllo i costi di Sensitive Data Protection.
- Per limitare l'accesso all'API BigQuery, utilizza i Controlli di servizio VPC.
- Se sei il proprietario del bucket, valuta la possibilità di revocare le autorizzazioni di accesso pubblico.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Exfiltration: BigQuery Data to Google Drive
L'esfiltrazione dei dati da BigQuery viene rilevata esaminando gli audit log per lo scenario seguente:
- Una risorsa viene salvata in una cartella di Google Drive.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Exfiltration: BigQuery Data to Google Drive
, come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, tra cui:
- Email principale: l'account utilizzato per estrarre i dati.
- Origini dell'esfiltrazione: dettagli sulla tabella BigQuery da cui sono stati esfiltrati i dati.
- Target di esfiltrazione: dettagli sulla destinazione in Google Drive.
- Risorsa interessata, tra cui:
- Nome completo della risorsa: il nome della risorsa BigQuery i cui dati sono stati esfiltrati.
- Nome completo del progetto: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
- Link correlati, tra cui:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, tra cui:
Per ulteriori informazioni, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
sourceProperties
:evidence
:sourceLogId
:projectId
: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
properties
:extractionAttempt
:jobLink
: il link al job BigQuery che ha esfiltrato i dati
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectId
nel JSON del risultato (dal passaggio 1).Nella pagina visualizzata, inserisci l'indirizzo email elencato in
access.principalEmail
(dal passaggio 1) nella casella Filtro e controlla quali autorizzazioni sono assegnate all'account.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Trova i log delle attività amministrative relativi ai job BigQuery utilizzando
i seguenti filtri:
protoPayload.methodName="Jobservice.insert"
protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service: Exfiltration to Cloud Storage.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono lo stesso tipo di risultato sulla stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con i dati esfiltrati.
- Valuta la possibilità di revocare le autorizzazioni per l'entità
nel campo
access.principalEmail
fino al completamento dell'indagine. - Per interrompere l'ulteriore esfiltrazione, aggiungi criteri IAM restrittivi ai set di dati BigQuery interessati (
exfiltration.sources
). - Per analizzare i set di dati interessati alla ricerca di informazioni sensibili, utilizza Sensitive Data Protection. Puoi anche inviare i dati di Sensitive Data Protection a Security Command Center. A seconda della quantità di informazioni, i costi di Sensitive Data Protection possono essere significativi. Segui le best practice per tenere sotto controllo i costi di Sensitive Data Protection.
- Per limitare l'accesso all'API BigQuery, utilizza i Controlli di servizio VPC.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Exfiltration: Cloud SQL Data Exfiltration
L'esfiltrazione dei dati da Cloud SQL viene rilevata esaminando i log di controllo per due scenari:
- Dati dell'istanza live esportati in un bucket Cloud Storage al di fuori dell'organizzazione.
- Dati dell'istanza live esportati in un bucket Cloud Storage di proprietà dell'organizzazione e accessibile pubblicamente.
Sono supportati tutti i tipi di istanze Cloud SQL.
Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard è abilitato nell'organizzazione principale.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Exfiltration: Cloud SQL Data Exfiltration
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale : l'account utilizzato per estrarre i dati.
- Origini dell'esfiltrazione: dettagli sull'istanza Cloud SQL i cui dati sono stati esfiltrati.
- Destinazioni di esfiltrazione: dettagli sul bucket Cloud Storage in cui sono stati esportati i dati.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome risorsa di Cloud SQL i cui dati sono stati esfiltrati.
- Nome completo del progetto: il Google Cloud progetto che contiene i dati Cloud SQL di origine.
- Link correlati, tra cui:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic sulla scheda JSON.
Nel JSON per il risultato, prendi nota dei seguenti campi:
sourceProperties
:evidence
:sourceLogId
:projectId
: il Google Cloud progetto che contiene l'istanza Cloud SQL di origine.
properties
bucketAccess
: indica se il bucket Cloud Storage è accessibile pubblicamente o esterno all'organizzazioneexportScope
: la quantità di dati esportati, ad esempio l'intera istanza, uno o più database, una o più tabelle o un sottoinsieme specificato da una query)
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto dell'istanza elencata nel campo
projectId
nel JSON del risultato (dal passaggio 1).Nella pagina visualizzata, nella casella Filtro, inserisci l'indirizzo email elencato nella riga Email principale della scheda Riepilogo dei dettagli del risultato (dal passaggio 1). Controlla le autorizzazioni assegnate all'account.
Passaggio 3: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging (dal passaggio 1). La pagina Esplora log include tutti i log relativi all'istanza Cloud SQL pertinente.
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service: Exfiltration to Cloud Storage.
- Esamina i risultati correlati facendo clic sul link nella riga Risultati correlati descritta nel passaggio 1. I risultati correlati hanno lo stesso tipo di risultato sulla stessa istanza Cloud SQL.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con i dati esfiltrati.
- Valuta la possibilità di revocare le autorizzazioni per
access.principalEmail
fino al completamento dell'indagine. - Per interrompere l'esfiltrazione, aggiungi policy IAM restrittive alle istanze Cloud SQL interessate.
- Per limitare l'accesso e l'esportazione dall'API Cloud SQL Admin, utilizza i controlli di servizio VPC.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Exfiltration: Cloud SQL Over-Privileged Grant
Rileva quando tutti i privilegi su un database PostgreSQL (o tutte le funzioni o procedure in un database) vengono concessi a uno o più utenti del database.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Exfiltration: Cloud SQL Over-Privileged Grant
risultato come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome visualizzato database: il nome del database nell'istanza Cloud SQL PostgreSQL interessata.
- Nome utente del database: l'utente PostgreSQL che ha concesso privilegi eccessivi.
- Query del database: la query PostgreSQL eseguita che ha concesso i privilegi.
- Beneficiari database: i beneficiari dei privilegi eccessivi.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo della risorsa: il nome della risorsa dell'istanza Cloud SQL PostgreSQL interessata.
- Nome completo del parent: il nome della risorsa dell'istanza Cloud SQL PostgreSQL.
- Nome completo del progetto: il progetto Google Cloud che contiene l'istanza Cloud SQL PostgreSQL.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: esamina i privilegi del database
- Connettiti al database PostgreSQL.
- Elenca e mostra i privilegi di accesso
per quanto segue:
- Database. Utilizza il metacomando
\l
o\list
e controlla quali privilegi sono assegnati per il database elencato in Nome visualizzato del database (dal passaggio 1). - Funzioni o procedure. Utilizza il metacomando
\df
e controlla quali privilegi sono assegnati alle funzioni o alle procedure nel database elencato in Nome visualizzato del database (dal passaggio 1).
- Database. Utilizza il metacomando
Passaggio 3: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging (dal passaggio 1). La pagina Explorer log include tutti i log relativi all'istanza Cloud SQL pertinente.
- In Esplora log, controlla i log PostgreSQL
pgaudit
, che registrano le query eseguite sul database, utilizzando i seguenti filtri:protoPayload.request.database="var class="edit">database"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario dell'istanza con concessioni con privilegi eccessivi.
- Valuta la possibilità di revocare tutte le autorizzazioni per i beneficiari elencati in Beneficiari del database fino al completamento dell'indagine.
- Per limitare l'accesso al database (dal Nome visualizzato del database del Passaggio 1, revoca le autorizzazioni non necessarie dai beneficiari (dal Beneficiari del database del Passaggio 1.
Exfiltration: Cloud SQL Restore Backup to External Organization
L'esfiltrazione di dati da un backup Cloud SQL viene rilevata esaminando i log di controllo per determinare se i dati del backup sono stati ripristinati in un'istanza Cloud SQL al di fuori dell'organizzazione o del progetto. Sono supportati tutti i tipi di istanze e backup Cloud SQL.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Exfiltration: Cloud SQL Restore Backup to External Organization
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account utilizzato per estrarre i dati.
- Origini dell'esfiltrazione: dettagli sull'istanza Cloud SQL da cui è stato creato il backup.
- Destinazioni di esfiltrazione: dettagli sull'istanza Cloud SQL in cui sono stati ripristinati i dati di backup.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo della risorsa: il nome della risorsa del backup che è stato ripristinato.
- Nome completo del progetto: il progetto Google Cloud che contiene l'istanza di Cloud SQL da cui è stato creato il backup.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
Fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:parent_name
: il nome della risorsa dell'istanza Cloud SQL da cui è stato creato il backup
evidence
:sourceLogId
:projectId
: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
properties
:restoreToExternalInstance
:backupId
: l'ID dell'esecuzione del backup ripristinato
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto dell'istanza elencata nel campo
projectId
del JSON del risultato (dal passaggio 1).Nella pagina visualizzata, inserisci l'indirizzo email elencato in Email principale (dal passaggio 1) nella casella Filtro e controlla quali autorizzazioni sono assegnate all'account.
Passaggio 3: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging (dal passaggio 1). La pagina Explorer log include tutti i log relativi all'istanza Cloud SQL pertinente.
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service: Exfiltration to Cloud Storage.
- Esamina i risultati correlati facendo clic sul link nella riga Risultati correlati. (dal passaggio 1). I risultati correlati hanno lo stesso tipo di risultato nella stessa istanza Cloud SQL.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con i dati esfiltrati.
- Valuta la possibilità di revocare le autorizzazioni dell'entità elencata nella riga Email entità della scheda Riepilogo dei dettagli del risultato fino al completamento dell'indagine.
- Per interrompere l'esfiltrazione, aggiungi policy IAM restrittive alle istanze Cloud SQL interessate.
- Per limitare l'accesso all'API Cloud SQL Admin, utilizza i Controlli di servizio VPC.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Impact: Cryptomining Commands
Rileva quando i comandi di cryptomining noti vengono passati ai job Cloud Run come punti di ingresso che verranno eseguiti quando il job viene eseguito.
Per rispondere a questo risultato:
- Controlla il job, il comando e il container per determinare se era previsto.
- Elimina il job e il container compromessi.
Impact: Deleted Google Cloud Backup and DR Backup
Event Threat Detection esamina gli audit log per rilevare se un backup archiviato in un vault di backup è stato eliminato.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Deleted Google Cloud Backup and DR Backup
risultato, come descritto in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Descrizione: informazioni sul rilevamento.
- Oggetto entità: un utente o un account di servizio che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stata ridotta la frequenza di backup.
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione di MITRE ATT&CK.
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario del account di servizio nel campo Oggetto entità e conferma se ha eseguito l'azione.
Impact: Deleted Google Cloud Backup and DR host
Event Threat Detection esamina i log di controllo per rilevare l'eliminazione degli host che eseguono applicazioni protette dal servizio di backup e DR. Una volta eliminato un host, non è possibile eseguire il backup delle applicazioni associate.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Deleted Google Cloud Backup and DR host
risultato, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome applicazione: il nome di un database o di una VM connessa a Backup and RE
- Nome host: il nome di un host connesso a Backup and RE
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stato eliminato l'host
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati.
- Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione.
- Verifica che l'host eliminato non sia più presente nell'elenco degli host di Backup e RE.
- Seleziona l'opzione Aggiungi host per aggiungere nuovamente l'host eliminato.
Impact: Deleted Google Cloud Backup and DR plan association
Event Threat Detection esamina i log di controllo per rilevare se un'associazione di piani è stata eliminata.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Deleted Google Cloud Backup and DR plan association
risultato, come descritto in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Descrizione: informazioni sul rilevamento.
- Oggetto entità: un utente o un account di servizio che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stata ridotta la frequenza di backup.
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione di MITRE ATT&CK.
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario del account di servizio nel campo Oggetto entità e conferma se ha eseguito l'azione.
Impact: Deleted Google Cloud Backup and DR Vault
Event Threat Detection esamina i log di controllo per rilevare se il vault di backup è stato eliminato.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Google Cloud Backup and DR reduced backup frequency
risultato, come descritto in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Descrizione: informazioni sul rilevamento.
- Oggetto entità: un utente o un account di servizio che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stata ridotta la frequenza di backup.
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione di MITRE ATT&CK.
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario del account di servizio nel campo Oggetto entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Impact: GKE kube-dns modification detected
Qualcuno ha modificato la configurazione di kube-dns nel tuo cluster GKE. kube-dns di GKE è un componente fondamentale del networking del cluster e la sua errata configurazione potrebbe portare a una violazione della sicurezza.
- Esamina la configurazione kube-dns del cluster per identificare eventuali modifiche sospette.
Impact: Google Cloud Backup and DR delete policy
I log di controllo vengono esaminati per rilevare l'eliminazione di una policy. Un criterio definisce come viene eseguito un backup e dove viene archiviato.
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Google Cloud Backup and DR delete policy
risultato, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome norma: il nome di una singola norma, che definisce la frequenza, la pianificazione e il periodo di conservazione del backup
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stata eliminata la norma
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati. 1. Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione. 2. Nella scheda Gestione app, seleziona l'applicazione interessata e rivedi le impostazioni dei criteri applicati.
Impact: Google Cloud Backup and DR delete profile
Gli audit log vengono esaminati per rilevare l'eliminazione di un profilo. Un profilo definisce i pool di archiviazione utilizzati per memorizzare i backup.
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Impact: Google Cloud Backup and DR delete profile
, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome profilo: specifica la destinazione di archiviazione per i backup dei dati di applicazioni e VM
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stato eliminato il profilo
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati. 1. Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione. 2. Nella scheda Piani di backup, seleziona Profili per visualizzare un elenco di tutti i profili. 3. Esamina i profili per verificare che siano presenti tutti quelli richiesti. 4. Se il profilo eliminato è stato rimosso per errore, seleziona Crea profilo per definire le destinazioni di archiviazione per le appliance di backup e RE.
Impact: Google Cloud Backup and DR delete template
Security Command Center esamina i log di controllo per rilevare l'eliminazione anomala di un modello. Un modello è una configurazione di base per i backup che può essere applicata a più applicazioni.
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Google Cloud Backup and DR delete template
risultato, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome modello: il nome di un insieme di norme che definiscono la frequenza, la pianificazione e il periodo di conservazione dei backup
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stato eliminato il modello
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati.
- Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione.
- Nella scheda Gestione app, trova le applicazioni interessate che non sono più protette e rivedi le norme di backup per ciascuna.
- Per aggiungere di nuovo un modello, vai alla scheda Piani di backup, seleziona Modelli, quindi seleziona l'opzione Crea modello.
Impact: Google Cloud Backup and DR delete storage pool
I log di controllo vengono esaminati per rilevare l'eliminazione di un pool di archiviazione. Un pool di archiviazione associa un bucket Cloud Storage a Backup and RE.
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Impact: Google Cloud Backup and DR delete storage pool
, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome del pool di archiviazione: il nome dei bucket di archiviazione in cui vengono archiviati i backup
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stato eliminato il pool di archiviazione
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati. 1. Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione. 2. Nella scheda Gestisci, seleziona Pool di archiviazione per visualizzare un elenco di tutti i pool di archiviazione. 3. Esamina le associazioni del pool di archiviazione con le appliance di backup. 4. Se un'appliance attiva non ha un pool di archiviazione associato, seleziona Aggiungi pool OnVault per aggiungerlo di nuovo.
Impact: Google Cloud Backup and DR expire all images
Un attore potenzialmente dannoso ha richiesto l'eliminazione di tutte le immagini di backup associate a un'applicazione.
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Impact: Google Cloud Backup and DR expire all images
, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome della norma: il nome di una singola norma, che definisce la frequenza, la pianificazione e il periodo di conservazione del backup
- Nome modello: il nome di un insieme di norme che definiscono la frequenza, la pianificazione e il periodo di conservazione dei backup
- Nome profilo: specifica la destinazione di archiviazione per i backup dei dati di applicazioni e VM
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui sono state eliminate le immagini di backup
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati. 1. Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione. 2. Vai alla scheda Monitora e seleziona Job per esaminare lo stato del job di eliminazione del backup. 3. Se un job di eliminazione non è autorizzato, vai alle autorizzazioni IAM per esaminare gli utenti con accesso ai dati di backup.
Impact: Google Cloud Backup and DR expire image
Un malintenzionato ha richiesto l'eliminazione di un'immagine di backup.
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Inhibit System Recovery: Google Cloud Backup and DR expire image
, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome della norma: il nome di una singola norma, che definisce la frequenza, la pianificazione e il periodo di conservazione del backup
- Nome modello: il nome di un insieme di norme che definiscono la frequenza, la pianificazione e il periodo di conservazione dei backup
- Nome profilo: specifica la destinazione di archiviazione per i backup dei dati di applicazioni e VM
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stata eliminata l'immagine di backup
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati. 1. Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione. 2. Vai alla scheda Monitora e seleziona Job per esaminare lo stato del job di eliminazione del backup. 3. Se un job di eliminazione non è autorizzato, vai alle autorizzazioni IAM per esaminare gli utenti con accesso ai dati di backup.
Impact: Google Cloud Backup and DR reduced backup expiration
Event Threat Detection esamina i log di controllo per rilevare se la data di scadenza di un backup su un'appliance Backup and DR Service è stata ridotta.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Google Cloud Backup and DR reduced backup expiration
risultato, come descritto in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Descrizione: informazioni sul rilevamento
- Oggetto entità: un utente o un account di servizio che ha eseguito correttamente un'azione
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stata ridotta la scadenza del backup.
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione di MITRE ATT&CK.
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario del account di servizio nel campo Oggetto entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati.
- Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione.
- Nella scheda Gestione app, trova l'applicazione interessata per la quale è stata ridotta la scadenza del backup e verifica che la scadenza sia stata voluta dal principal.
- Per avviare un nuovo backup dell'applicazione, seleziona Gestisci configurazioni di backup per creare un backup on demand o per pianificare un nuovo backup.
Impact: Google Cloud Backup and DR reduced backup frequency
Event Threat Detection esamina i log di controllo per rilevare se il piano di backup è stato modificato per ridurre la frequenza di backup.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Google Cloud Backup and DR reduced backup frequency
risultato, come descritto in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Descrizione: informazioni sul rilevamento
- Oggetto entità: un utente o un account di servizio che ha eseguito correttamente un'azione
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stata ridotta la frequenza di backup.
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione di MITRE ATT&CK.
- URI di Logging: link per aprire Esplora log.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario del account di servizio nel campo Oggetto entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati.
- Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione.
- Nella scheda Gestione app, trova l'applicazione interessata per la quale è stata ridotta la frequenza di backup e verifica che la modifica sia stata voluta dal principal.
- Per avviare un nuovo backup dell'applicazione, seleziona Gestisci configurazioni di backup per creare un backup on demand o per pianificare un nuovo backup.
Impact: Google Cloud Backup and DR remove appliance
I log di controllo vengono esaminati per rilevare la rimozione di un'appliance di backup e ripristino. Un'appliance di backup e ripristino è un componente fondamentale per le operazioni di backup.
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Inhibit System Recovery: Google Cloud Backup and DR remove appliance
, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome appliance: il nome di un database o di una VM connessa a Backup and RE
- Soggetto principale: un utente che ha eseguito correttamente un'azione.
- Risorsa interessata
- Nome visualizzato della risorsa: il progetto in cui è stata eliminata l'appliance
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati. 1. Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione. 2. Nella scheda App Manager, individua le applicazioni interessate che non sono più protette ed esamina le norme di backup per ciascuna. 3. Per creare una nuova appliance e riapplicare le protezioni alle app non protette, vai a Backup e RE nella console Google Cloud e seleziona l'opzione Esegui il deployment di un'altra appliance di backup o ripristino. 4. Nel menu Storage, configura ogni nuovo appliance con una destinazione di archiviazione. Dopo aver configurato un elettrodomestico, questo viene visualizzato come opzione quando crei un profilo per le tue applicazioni.
Impact: Google Cloud Backup and DR remove plan
Security Command Center esamina i log di controllo per rilevare l'eliminazione anomala di un piano di backup del servizio di Backup e DR utilizzato per applicare le norme di backup a un'applicazione.
Passaggio 1: esamina i dettagli del risultato
- Apri il
Impact: Google Cloud Backup and DR remove plan
risultato, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. - Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome applicazione: il nome di un database o di una VM connessa a Backup and RE
- Nome profilo: specifica la destinazione di archiviazione per i backup dei dati di applicazioni e VM
- Nome modello: il nome di un insieme di norme che definiscono la frequenza, la pianificazione e il periodo di conservazione dei backup
- Risorsa interessata
- Nome visualizzato risorsa: il progetto in cui è stato eliminato il piano
- Link correlati, in particolare i seguenti campi:
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK
- URI di Logging: link per aprire Esplora log
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i problemi riscontrati.
- Nel progetto in cui è stata eseguita l'azione, vai alla console di gestione.
- Nella scheda Gestione app, trova le applicazioni interessate che non sono più protette e rivedi le norme di backup per ciascuna.
Impact: Suspicious Kubernetes Container Names - Cryptocurrency Mining
Qualcuno ha eseguito il deployment di un pod con una convenzione di denominazione simile a quella dei miner di criptovalute comuni. Potrebbe trattarsi di un tentativo da parte di un malintenzionato che ha ottenuto l'accesso iniziale al cluster di utilizzare le risorse del cluster per il mining di criptovaluta. Per ulteriori dettagli, consulta il messaggio di log per questo avviso.
- Verifica che il Pod sia legittimo.
- Determina se esistono altri indicatori di attività dannosa da parte del pod o dell'entità negli audit log in Cloud Logging.
- Se l'entità non è un account di servizio (IAM o Kubernetes), contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
- Se l'entità è un account di servizio (IAM o Kubernetes), identifica l'origine dell'azione per determinarne la legittimità.
- Se il pod non è legittimo, rimuovilo insieme a eventuali associazioni RBAC e service account associati utilizzati dal workload e che ne hanno consentito la creazione.
Initial Access: Anonymous GKE resource created from the internet
Rileva quando un attore potenzialmente dannoso ha utilizzato uno dei seguenti utenti o gruppi di utenti predefiniti di Kubernetes per creare una nuova risorsa Kubernetes nel cluster:
system:anonymous
system:authenticated
system:unauthenticated
Questi utenti e gruppi sono effettivamente anonimi. Un binding del controllo dell'accesso basato sui ruoli (RBAC) nel cluster ha concesso all'utente l'autorizzazione per creare queste risorse nel cluster.
Esamina la risorsa creata e il binding RBAC associato per assicurarti che il binding sia necessario. Se l'associazione non è necessaria, rimuovila. Per ulteriori dettagli, consulta il messaggio di log per questo risultato.
Per risolvere questo problema, vedi Evitare ruoli e gruppi predefiniti.
Initial Access: CloudDB Successful login from Anonymizing Proxy IP
Rileva un accesso riuscito nell'istanza del database da un indirizzo IP di anonimizzazione noto. Questi indirizzi di anonimizzazione sono nodi Tor. Ciò potrebbe indicare che un utente malintenzionato ha ottenuto l'accesso iniziale alla tua istanza.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Initial Access: CloudDB Successful login from Anonymizing Proxy IP
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Indirizzo IP indicatore, l'indirizzo IP di anonimizzazione.
- Nome visualizzato del database: il nome del database nell'istanza Cloud SQL PostgreSQL, MySQL o AlloyDB interessata.
- Nome utente database: l'utente.
- Nome completo del progetto: il progetto Google Cloud che contiene l'istanza Cloud SQL.
Passaggio 2: ricerca di metodi di attacco e risposta
- Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Accesso iniziale.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Esamina gli utenti autorizzati a connettersi al database.
- Per PostgreSQL, consulta Creare e gestire gli utenti
- Per MySQL, vedi Gestisci gli utenti con l'autenticazione integrata
Valuta la possibilità di modificare la password dell'utente.
- Per PostgreSQL, vedi Impostare la password per l'utente predefinito
Per MySQL, vedi Impostare la password per l'utente predefinito
Aggiorna le credenziali per i client che si connettono all'istanza Cloud SQL
Initial Access: Database Superuser Writes to User Tables
Rileva quando l'account superuser del database Cloud SQL (postgres
per PostgreSQL e root
per MySQL) scrive nelle tabelle utente. Il superuser (un ruolo con accesso molto esteso) in genere non deve essere
utilizzato per scrivere nelle tabelle utente. Per le normali attività quotidiane deve essere utilizzato un account utente con accesso più limitato. Quando un superutente scrive in una tabella utente, ciò potrebbe
indicare che un utente malintenzionato ha eseguito l'escalation dei privilegi o ha compromesso l'utente del database predefinito e sta modificando i dati. Potrebbe anche indicare pratiche normali ma
non sicure.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Initial Access: Database Superuser Writes to User Tables
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome visualizzato del database: il nome del database nell'istanza Cloud SQL PostgreSQL o MySQL interessata.
- Nome utente database: il superutente.
- Query del database: la query SQL eseguita durante la scrittura nelle tabelle utente.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome della risorsa dell'istanza Cloud SQL interessata.
- Nome completo padre: il nome della risorsa dell'istanza Cloud SQL.
- Nome completo del progetto: il progetto Google Cloud che contiene l'istanza di Cloud SQL.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in
cloudLoggingQueryURI
(dal passaggio 1). La pagina Explorer log include tutti i log relativi all'istanza Cloud SQL pertinente. - Controlla i log di PostgreSQL pgaudit o i log di controllo di Cloud SQL per MySQL, che contengono le query eseguite dal superuser, utilizzando i seguenti filtri:
protoPayload.request.user="SUPERUSER"
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Esamina gli utenti autorizzati a connettersi al database.
- Per PostgreSQL, consulta Creare e gestire gli utenti
- Per MySQL, vedi Gestisci gli utenti con l'autenticazione integrata
Valuta la possibilità di modificare la password del superutente.
- Per PostgreSQL, vedi Impostare la password per l'utente predefinito
- Per MySQL, vedi Impostare la password per l'utente predefinito
Valuta la possibilità di creare un nuovo utente con accesso limitato per i diversi tipi di query utilizzati nell'istanza.
Concedi al nuovo utente solo le autorizzazioni necessarie per eseguire le query.
- Per PostgreSQL, vedi Grant (comando)
- Per MySQL, vedi Controllo dell'accesso e gestione degli account
Aggiorna le credenziali per i client che si connettono all'istanza Cloud SQL
Initial Access: Dormant Service Account Action
Rileva gli eventi in cui un service account gestito dall'utente inattivo ha attivato un'azione. In questo contesto, un account di servizio è considerato inattivo se è rimasto inattivo per più di 180 giorni.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Initial Access: Dormant Service Account Action
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email entità: il account di servizio inattivo che ha eseguito l'azione
- Nome servizio: il nome dell'API del servizio Google Cloud a cui ha avuto accesso il account di servizio
- Nome metodo: il metodo chiamato
Passaggio 2: ricerca di metodi di attacco e risposta
- Utilizza gli strumenti per i service account, come Activity Analyzer, per esaminare l'attività del account di servizio inattivo.
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le applicazioni che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le applicazioni interessate e collaborare con i proprietari delle applicazioni per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell' Google Cloud assistenza.
- Per limitare gli utenti che possono creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Initial Access: Dormant Service Account Activity in AI Service
Rileva gli eventi in cui un service account gestito dall'utente inattivo ha attivato un'azione in un servizio AI. In questo contesto, un account di servizio è considerato inattivo se è rimasto inattivo per più di 180 giorni.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Initial Access: Dormant Service Account Activity in AI Service
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email entità: il account di servizio inattivo che ha eseguito l'azione
- Nome metodo: il metodo chiamato
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
Passaggio 2: ricerca di metodi di attacco e risposta
- Utilizza gli strumenti per i service account, come Activity Analyzer, per esaminare l'attività account di servizioount inattivo.
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le applicazioni che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le applicazioni interessate e collaborare con i proprietari delle applicazioni per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare gli utenti che possono creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Initial Access: Dormant Service Account Key Created
Rileva gli eventi in cui viene creata una chiave di service account gestito dall'utente inattivo. In questo contesto, un account di servizio è considerato inattivo se è rimasto inattivo per più di 180 giorni.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Initial Access: Dormant Service Account Key Created
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email entità: l'utente che ha creato la chiave dell'account di servizio
In Risorsa interessata:
- Nome visualizzato risorsa: la chiave del account di servizio inattivo appena creata
- Nome completo del progetto: il progetto in cui si trova il account di servizio inattivo
Passaggio 2: ricerca di metodi di attacco e risposta
- Utilizza gli strumenti per i service account, come Activity Analyzer, per esaminare l'attività del account di servizio inattivo.
- Contatta il proprietario del campo Email entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Rimuovi l'accesso del proprietario dell'email principale se è compromessa.
- Invalida la chiave del account di servizio appena creata nella pagina Service Accounts.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le applicazioni che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le applicazioni interessate e collaborare con i proprietari delle applicazioni per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare gli utenti che possono creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Initial Access: Excessive Permission Denied Actions
Rileva gli eventi in cui un principal attiva ripetutamente errori di autorizzazione negata in più metodi e servizi.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Initial Access: Excessive Permission Denied Actions
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email dell'entità: l'entità che ha generato più errori di autorizzazione negata
- Nome del servizio: il nome dell'API del servizio Google Cloud in cui si è verificato l'ultimo errore di autorizzazione negata
- Nome del metodo: il metodo chiamato quando si è verificato l'ultimo errore di autorizzazione negata
Nei dettagli del problema, nella scheda Proprietà origine, prendi nota dei valori dei seguenti campi nel JSON:
- properties.failedActions: gli errori di autorizzazione negata che si sono verificati. Per ogni voce, i dettagli includono il nome del servizio, il nome del metodo, il numero di tentativi non riusciti e l'ora in cui si è verificato l'ultimo errore. Vengono visualizzate un massimo di 10 voci.
Passaggio 2: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging.
- Nella barra degli strumenti della console Google Cloud , seleziona il progetto.
Nella pagina caricata, trova i log correlati utilizzando il seguente filtro:
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
protoPayload.status.code=7
Sostituisci PRINCIPAL_EMAIL con il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account cloud.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario dell'account nel campo Email entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Elimina le risorse del progetto create da quell'account, come istanze Compute Engine, snapshot, service account e utenti IAM sconosciuti e così via.
- Contatta il proprietario del progetto con l'account ed eventualmente elimina o disattiva l'account.
Initial Access: GKE NodePort service created
Qualcuno ha creato un servizio NodePort. I servizi NodePort espongono i pod direttamente sull'indirizzo IP e sulla porta statica di un nodo, il che rende i pod accessibili dall'esterno del cluster. Ciò può introdurre un rischio per la sicurezza significativo perché potrebbe consentire a un malintenzionato di sfruttare le vulnerabilità del servizio esposto per ottenere l'accesso al cluster o a dati sensibili.
- Esamina la configurazione del servizio per determinarne lo scopo.
- Valuta la possibilità di limitare le policy di rete per proteggere il servizio.
Initial Access: GKE resource modified anonymously from the internet
Rileva quando un attore potenzialmente dannoso ha utilizzato uno dei seguenti utenti o gruppi di utenti predefiniti di Kubernetes per modificare una risorsa Kubernetes nel cluster:
system:anonymous
system:authenticated
system:unauthenticated
Questi utenti e gruppi sono effettivamente anonimi. Un binding del controllo dell'accesso basato sui ruoli (RBAC) nel cluster ha concesso all'utente l'autorizzazione a modificare queste risorse nel cluster.
Esamina la risorsa modificata e l'associazione RBAC associata per assicurarti che l'associazione sia necessaria. Se l'associazione non è necessaria, rimuovila. Per ulteriori dettagli, consulta il messaggio di log per questo risultato.
Per risolvere questo problema, vedi Evitare ruoli e gruppi predefiniti.
Initial Access: Leaked Service Account Key Used
Rileva gli eventi in cui viene utilizzata una chiave dell'account di servizio compromessa per autenticare l'azione. In questo contesto, una chiave account di servizio divulgata è una chiave pubblicata su internet pubblico. Ad esempio, le chiavi del account di servizio vengono spesso pubblicate per errore nel repository GitHub pubblico.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Initial Access: Leaked Service Account Key Used
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email entità: l'account di servizio utilizzato in questa azione
- Nome servizio: il nome dell'API del servizio Google Cloud a cui ha avuto accesso il account di servizio
- Nome metodo: il nome del metodo dell'azione
- Nome chiave service account: la chiave account di servizio divulgata utilizzata per autenticare questa azione
- Descrizione: la descrizione di ciò che è stato rilevato, inclusa la posizione su internet pubblica in cui è possibile trovare la chiave del account di servizio
In Risorsa interessata:
- Nome visualizzato risorsa: la risorsa coinvolta nell'azione
Passaggio 2: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging.
- Nella barra degli strumenti della console Google Cloud , seleziona il progetto o l'organizzazione.
Nella pagina caricata, trova i log correlati utilizzando il seguente filtro:
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
protoPayload.authenticationInfo.serviceAccountKeyName="SERVICE_ACCOUNT_KEY_NAME"
Sostituisci PRINCIPAL_EMAIL con il valore che hai annotato nel campo Email principale nei dettagli del risultato. Sostituisci SERVICE_ACCOUNT_KEY_NAME con il valore annotato nel campo Nome chiave service account nei dettagli del risultato.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Revoca immediatamente la chiave dell'account di servizio nella pagina Account di servizio.
- Rimuovi la pagina web o il repository GitHub in cui è pubblicata la chiave dell'account di servizio.
- Valuta la possibilità di eliminare il service account compromesso.
- Esegui la rotazione ed elimina tutte le chiavi di accesso del account di servizio per il progetto potenzialmente compromesso. Dopo l'eliminazione, le applicazioni che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima dell'eliminazione, il tuo team di sicurezza deve identificare tutte le applicazioni interessate e collaborare con i proprietari delle applicazioni per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
Initial Access: Log4j Compromise Attempt
Questo risultato viene generato quando vengono rilevate ricerche Java Naming and Directory Interface (JNDI) all'interno di intestazioni o parametri URL. Queste ricerche potrebbero indicare tentativi di sfruttamento di Log4Shell. Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Initial Access: Log4j Compromise Attempt
come indicato in Rivedere i dettagli dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
properties
loadBalancerName
: il nome del bilanciatore del carico che ha ricevuto la ricerca JNDIrequestUrl
: l'URL della richiesta HTTP. Se presente, contiene una ricerca JNDI.requestUserAgent
: lo user agent che ha inviato la richiesta HTTP. Se presente, contiene una ricerca JNDI.refererUrl
: l'URL della pagina che ha inviato la richiesta HTTP. Se presente, contiene una ricerca JNDI.
Passaggio 2: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI Cloud Logging del passaggio 1.
Nella pagina che viene caricata, controlla i campi
httpRequest
per i token stringa come${jndi:ldap://
che potrebbero indicare possibili tentativi di sfruttamento.Consulta CVE-2021-44228: rilevamento di exploit Log4Shell nella documentazione di Logging per esempi di stringhe da cercare e per un esempio di query.
Passaggio 3: ricerca di metodi di attacco e risposta
- Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Exploit Public-Facing Application.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono dello stesso tipo e della stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Esegui l'upgrade all'ultima versione di Log4j2.
- Segui i consigli di Google Cloudper esaminare e risolvere la vulnerabilità "Apache Log4j 2".
- Implementa le tecniche di mitigazione consigliate in Vulnerabilità di sicurezza di Apache Log4j.
- Se utilizzi Google Cloud Armor, implementa
cve-canary rule
in un criterio di sicurezza di Google Cloud Armor nuovo o esistente. Per saperne di più, vedi Regola WAF di Google Cloud Armor per mitigare la vulnerabilità di Apache Log4j.
Initial Access: Successful API call made from a TOR proxy IP
È stata effettuata una chiamata API riuscita al tuo cluster GKE da un indirizzo IP associato alla rete Tor. Tor offre l'anonimato, che gli autori degli attacchi sfruttano spesso per nascondere la propria identità.
- Esamina la natura della chiamata API e le risorse a cui è stato eseguito l'accesso.
- Esamina i criteri di rete e le regole firewall per bloccare l'accesso dagli indirizzi IP proxy Tor.
Lateral Movement: Modified Boot Disk Attached to Instance
I log di controllo vengono esaminati per rilevare movimenti sospetti del disco tra le risorse delle istanze Compute Engine. A Compute Engine è stato collegato un disco di avvio potenzialmente modificato.
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Lateral Movement: Modify Boot Disk Attaching to Instance
, come descritto in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. Nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email entità: il account di servizio che ha eseguito l'azione
- Nome servizio: il nome API del servizio Google Cloud a cui ha avuto accesso l'account di servizio
- Nome metodo: il metodo chiamato
Passaggio 2: ricerca di metodi di attacco e risposta
- Utilizza gli strumenti per i service account, come Activity Analyzer, per esaminare l'attività account di servizioount associato.
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di utilizzare Secure Boot per le tue istanze VM di Compute Engine.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le applicazioni che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le applicazioni interessate e collaborare con i proprietari delle applicazioni per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell' Google Cloud assistenza.
Leaked credentials
Questo risultato non è disponibile per le attivazioni a livello di progetto.
Questo risultato viene generato quando le credenziali del service account vengono divulgate accidentalmente online o compromesse. Google Cloud Per rispondere a questo risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
account_has_leaked_credentials
come indicato in Revisione dei dettagli dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato
- Risorsa interessata
Fai clic sulla scheda Proprietà origine e prendi nota dei seguenti campi:
Compromised_account
: il account di servizio potenzialmente compromessoProject_identifier
: il progetto che contiene le credenziali dell'account potenzialmente compromesseURL
: il link al repository GitHub
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: esamina le autorizzazioni del progetto e del account di servizio
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato in
Project_identifier
.Nella pagina visualizzata, nella casella Filtro, inserisci il nome dell'account elencato in
Compromised_account
e controlla le autorizzazioni assegnate.Nella console Google Cloud , vai alla pagina Service Accounts.
Nella pagina visualizzata, nella casella Filtro, inserisci il nome del account di servizio compromesso e controlla le chiavi e le date di creazione delle chiavi del account di servizio.
Passaggio 3: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto.
Nella pagina che si carica, controlla i log per l'attività delle risorse IAM nuove o aggiornate utilizzando i seguenti filtri:
proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"
protoPayload.methodName="SetIamPolicy"
resource.type="gce_instance" AND log_name="projects/Project_identifier/logs/cloudaudit.googleapis.com%2Factivity"
protoPayload.methodName="InsertProjectOwnershipInvite"
protoPayload.authenticationInfo.principalEmail="Compromised_account"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account cloud.
- Esamina i risultati correlati facendo clic sul link in
relatedFindingURI
. I risultati correlati sono dello stesso tipo e della stessa istanza e rete. - Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con le credenziali compromesse.
- Valuta la possibilità di eliminare il service account compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto compromesso. Dopo l'eliminazione, le risorse che utilizzano ilaccount di serviziot per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondere alle notifiche dell'assistenza Google Cloud .
- Per limitare gli utenti che possono creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
- Apri il link
URL
ed elimina le credenziali compromesse. Raccogli ulteriori informazioni sull'account compromesso e contatta il proprietario.
Malware
Il malware viene rilevato esaminando i log di flusso VPC e i log di Cloud DNS per le connessioni a domini e indirizzi IP di comando e controllo noti. Al momento, Event Threat Detection fornisce il rilevamento di malware generici
(Malware: Bad IP
e Malware: Bad Domain
) e rilevatori
in particolare per malware correlati a Log4j (Log4j Malware: Bad IP
e
Log4j Malware: Bad Domain
).
I seguenti passaggi descrivono come esaminare e rispondere ai risultati basati sull'IP. I passaggi per la correzione sono simili per i risultati basati sul dominio.
Passaggio 1: esamina i dettagli del risultato
Apri il risultato di ricerca del malware pertinente. I passaggi seguenti utilizzano il risultato
Malware: Bad IP
, come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Dominio indicatore: per i risultati
Bad domain
, il dominio che ha attivato il risultato. - IP indicatore: per i risultati
Bad IP
, l'indirizzo IP che ha attivato il risultato. - IP di origine: per i risultati
Bad IP
, un indirizzo IP di comando e controllo di malware noto. - Porta di origine: per i risultati
Bad IP
, la porta di origine della connessione. - IP di destinazione: per i risultati
Bad IP
, l'indirizzo IP di destinazione del malware. - Porta di destinazione: per i risultati
Bad IP
, la porta di destinazione della connessione. - Protocollo: per i risultati
Bad IP
, il numero di protocollo IANA associato alla connessione.
- Dominio indicatore: per i risultati
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo della risorsa: il nome completo della risorsa dell'istanza Compute Engine interessata.
- Nome completo del progetto: il nome completo della risorsa del progetto che contiene il risultato.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Flow Analyzer: link alla funzionalità Flow Analyzer di Network Intelligence Center. Questo campo viene visualizzato solo quando i log di flusso VPC sono abilitati.
Fai clic sulla scheda JSON e prendi nota del seguente campo:
evidence
:sourceLogId
:projectID
: l'ID del progetto in cui è stato rilevato il problema.
properties
:InstanceDetails
: l'indirizzo della risorsa per l'istanza Compute Engine.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud , vai alla pagina Dashboard.
Seleziona il progetto specificato nella riga Nome completo del progetto nella scheda Riepilogo.
Vai alla scheda Risorse e fai clic su Compute Engine.
Fai clic sull'istanza VM che corrisponde al nome e alla zona in Nome completo risorsa. Esamina i dettagli dell'istanza, incluse le impostazioni di rete e di accesso.
Nel riquadro di navigazione, fai clic su Rete VPC, quindi su Firewall. Rimuovi o disabilita le regole firewall eccessivamente permissive.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
Nella pagina che viene caricata, trova i log di flusso VPC correlati all'indirizzo IP in IP di origine utilizzando il seguente filtro:
logName="projects/projectId/logs/compute.googleapis.com%2Fvpc_flows" AND (jsonPayload.connection.src_ip="SOURCE_IP" OR jsonPayload.connection.dest_ip="destIP")
Sostituisci quanto segue:
PROJECT_ID
con la selezione del progetto elencato inprojectId
.SOURCE_IP
con l'indirizzo IP elencato nella riga IP di origine nella scheda Riepilogo dei dettagli del problema.
Passaggio 4: controlla Flow Analyzer
Per eseguire la procedura seguente, devi abilitare i log di flusso VPC.
- Assicurati di aver eseguito l'upgrade del bucket di log per utilizzare Analisi dei log. Per istruzioni, vedi Eseguire l'upgrade di un bucket per utilizzare Analisi dei log. Non è previsto alcun costo aggiuntivo per l'upgrade.
Nella console Google Cloud , vai alla pagina Analizzatore di flusso:
Puoi accedere a Flow Analyzer anche tramite il link URL di Flow Analyzer nella sezione Link correlati della scheda Riepilogo del riquadro Dettagli del risultato.
Per esaminare ulteriormente le informazioni relative al risultato di Event Threat Detection, utilizza il selettore dell'intervallo di tempo nella barra delle azioni per modificare il periodo di tempo. Il periodo di tempo deve riflettere la data della prima segnalazione del risultato. Ad esempio, se il problema è stato segnalato nelle ultime 2 ore, puoi impostare il periodo di tempo su Ultime 6 ore. In questo modo, il periodo di tempo in Analizzatore di flusso include il momento in cui è stato segnalato il problema.
Filtra Flow Analyzer per visualizzare i risultati appropriati per l'indirizzo IP associato al risultato IP dannoso:
- Nel menu Filtro nella riga Origine della sezione Query, seleziona IP.
Nel campo Valore, inserisci l'indirizzo IP associato al risultato e fai clic su Esegui nuova query.
Se Flow Analyzer non mostra risultati per l'indirizzo IP, cancella il filtro dalla riga Origine ed esegui di nuovo la query con lo stesso filtro nella riga Destinazione.
Analizza i risultati. Per ulteriori informazioni su un flusso specifico, fai clic su Dettagli nella tabella Tutti i flussi di dati per aprire il riquadro Dettagli flusso.
Passaggio 5: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Risoluzione dinamica e Command and Control.
- Esamina i risultati correlati facendo clic sul link nella sezione Risultati correlati nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono dello stesso tipo e della stessa istanza e rete.
- Controlla gli URL e i domini segnalati su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 6: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto contenente malware.
- Esamina l'istanza potenzialmente compromessa e rimuovi eventuali malware rilevati. Per facilitare il rilevamento e la rimozione, utilizza una soluzione di rilevamento e risposta degli endpoint.
- Per monitorare l'attività e le vulnerabilità che hanno consentito l'inserimento di malware, controlla i log di controllo e i syslog associati all'istanza compromessa.
- Se necessario, arresta l'istanza compromessa e sostituiscila con una nuova istanza.
- Blocca gli indirizzi IP dannosi aggiornando le regole firewall o utilizzando Google Cloud Armor. Puoi attivare Google Cloud Armor nella pagina Servizi integrati di Security Command Center. A seconda del volume di dati, i costi di Google Cloud Armor possono essere significativi. Per ulteriori informazioni, consulta la guida ai prezzi di Google Cloud Armor.
- Per controllare l'accesso e l'utilizzo delle immagini VM, utilizza Shielded VM e Trusted Images IAM policy.
Malware: Cryptomining Bad IP
Il malware viene rilevato esaminando i log di flusso VPC e Cloud DNS per le connessioni a domini e indirizzi IP command and control noti. Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Malware: Cryptomining Bad IP
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- IP di origine: l'indirizzo IP sospettato di attività di criptomining.
- Porta di origine: la porta di origine della connessione, se disponibile.
- IP di destinazione: l'indirizzo IP di destinazione.
- Porta di destinazione: la porta di destinazione della connessione, se disponibile.
- Protocollo: il protocollo IANA associato alla connessione.
- Risorsa interessata
- Link correlati, inclusi i seguenti campi:
- URI di Logging: link alle voci di Logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Flow Analyzer: link alla funzionalità Flow Analyzer di Network Intelligence Center. Questo campo viene visualizzato solo quando i log di flusso VPC sono abilitati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda Proprietà origine.
Espandi properties e annota i valori di progetto e istanza nel seguente campo:
instanceDetails
: annota sia l'ID progetto sia il nome dell'istanza Compute Engine. L'ID progetto e il nome dell'istanza vengono visualizzati come mostrato nell'esempio seguente:/projects/PROJECT_ID/zones/ZONE/instances/INSTANCE_NAME
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud , vai alla pagina Dashboard.
Seleziona il progetto specificato in
properties_project_id
.Vai alla scheda Risorse e fai clic su Compute Engine.
Fai clic sull'istanza VM corrispondente a
properties_sourceInstance
. Esamina l'istanza potenzialmente compromessa per rilevare la presenza di malware.Nel riquadro di navigazione, fai clic su Rete VPC, quindi su Firewall. Rimuovi o disabilita le regole firewall eccessivamente permissive.
Passaggio 3: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto.
Nella pagina caricata, trova i log di flusso VPC correlati a
Properties_ip_0
utilizzando il seguente filtro:logName="projects/properties_project_id/logs/compute.googleapis.com%2Fvpc_flows"
(jsonPayload.connection.src_ip="Properties_ip_0" OR jsonPayload.connection.dest_ip="Properties_ip_0")
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Hijacking delle risorse.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto contenente malware.
- Esamina l'istanza potenzialmente compromessa e rimuovi eventuali malware rilevati. Per facilitare il rilevamento e la rimozione, utilizza una soluzione di rilevamento e risposta degli endpoint.
- Se necessario, arresta l'istanza compromessa e sostituiscila con una nuova istanza.
- Blocca gli indirizzi IP dannosi aggiornando le regole firewall o utilizzando Google Cloud Armor. Puoi attivare Google Cloud Armor nella pagina Servizi integrati di Security Command Center. A seconda del volume di dati, i costi di Google Cloud Armor possono essere significativi. Per ulteriori informazioni, consulta la guida ai prezzi di Google Cloud Armor.
Persistence: GKE Webhook Configuration Detected
È stata rilevata una configurazione webhook nel tuo cluster GKE. I webhook possono intercettare e modificare le richieste API Kubernetes, il che potenzialmente consente agli autori degli attacchi di persistere all'interno del cluster o manipolare le risorse.
- Identifica lo scopo e l'origine della configurazione del webhook. Verifica che provenga da una fonte attendibile e serva a uno scopo legittimo.
- Esamina la configurazione del webhook per comprenderne l'ambito e i tipi di richieste che intercetta.
- Monitora l'attività del webhook per rilevare eventuali azioni sospette o non autorizzate.
- Se il webhook non è necessario o il suo comportamento è preoccupante, valuta la possibilità di rimuoverlo o disattivarlo.
Persistence: IAM Anomalous Grant
I log di controllo vengono esaminati per rilevare l'aggiunta di concessioni di ruoli IAM (IAM) che potrebbero essere considerate sospette.
Di seguito sono riportati alcuni esempi di concessioni anomale:
- Invitare un utente esterno, ad esempio un utente gmail.com, come proprietario del progetto dalla console Google Cloud
- Un account di servizio che concede autorizzazioni sensibili
- Un ruolo personalizzato che concede autorizzazioni sensibili
- Un account di servizio aggiunto da un'organizzazione o un progetto esterni
Il risultato IAM Anomalous Grant
è unico in quanto include
sotto-regole che forniscono informazioni più specifiche su ogni istanza
di questo risultato. La classificazione della gravità di questo risultato dipende
dalla regola secondaria. Ogni sotto-regola potrebbe richiedere una risposta diversa.
Il seguente elenco mostra tutte le possibili regole secondarie e le relative gravità:
external_service_account_added_to_policy
:HIGH
, se è stato concesso un ruolo con sensibilità elevata o se è stato concesso un ruolo con sensibilità media a livello di organizzazione. Per ulteriori informazioni, vedi Ruoli altamente sensibili.MEDIUM
, se è stato concesso un ruolo con sensibilità media. Per ulteriori informazioni, vedi Ruoli con sensibilità media.
external_member_invited_to_policy
:HIGH
external_member_added_to_policy
:HIGH
, se è stato concesso un ruolo con sensibilità elevata o se è stato concesso un ruolo con sensibilità media a livello di organizzazione. Per ulteriori informazioni, vedi Ruoli altamente sensibili.MEDIUM
, se è stato concesso un ruolo con sensibilità media. Per ulteriori informazioni, vedi Ruoli con sensibilità media.
custom_role_given_sensitive_permissions
:MEDIUM
service_account_granted_sensitive_role_to_member
:HIGH
policy_modified_by_default_compute_service_account
:HIGH
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Persistence: IAM Anomalous Grant
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email dell'entità: indirizzo email dell'utente o dell'account di servizio che ha assegnato il ruolo.
Risorsa interessata
Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic sulla scheda JSON. Viene visualizzato il JSON completo del risultato.
Nel JSON per il risultato, prendi nota dei seguenti campi:
detectionCategory
:subRuleName
: informazioni più specifiche sul tipo di concessione anomala che si è verificata. La regola secondaria determina la classificazione della gravità di questo risultato.
evidence
:sourceLogId
:projectId
: l'ID del progetto che contiene il risultato.
properties
:sensitiveRoleGrant
:bindingDeltas
:Action
: l'azione intrapresa dall'utente.Role
: il ruolo assegnato all'utente.member
: l'indirizzo email dell'utente che ha ricevuto il ruolo.
Passaggio 2: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Nella pagina caricata, cerca risorse IAM nuove o aggiornate utilizzando i seguenti filtri:
protoPayload.methodName="SetIamPolicy"
protoPayload.methodName="google.iam.admin.v1.UpdateRole"
protoPayload.methodName="google.iam.admin.v1.CreateRole"
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account cloud.
- Esamina i risultati correlati facendo clic sul link nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono dello stesso tipo e della stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con l'account compromesso.
- Elimina il service account compromesso e ruota ed elimina tutte le chiavi di accesso delaccount di serviziot per il progetto compromesso. Dopo l'eliminazione, le risorse che utilizzano ilaccount di serviziot per l'autenticazione perdono l'accesso.
- Elimina le risorse del progetto create da account non autorizzati, come istanze di Compute Engine, snapshot, service account e utenti IAM sconosciuti.
- Per limitare l'aggiunta di utenti gmail.com, utilizza i criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Persistence: New AI API Method
In un'organizzazione, una cartella o un progetto è stata rilevata un'attività di amministrazione anomala per i servizi di AI da parte di un attore potenzialmente dannoso. L'attività anomala può essere una delle seguenti:
- Nuova attività di un principal in un'organizzazione, una cartella o un progetto
- Attività che non viene eseguita da tempo da un principal in un'organizzazione, una cartella o un progetto
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Persistence: New AI API Method
come indicato in Revisione dei risultati. Nei dettagli del problema, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi:
- Nella sezione Che cosa è stato rilevato:
- Email principale: l'account che ha effettuato la chiamata
- Nome metodo: il metodo chiamato
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
- In Risorsa interessata:
- Nome visualizzato risorsa: il nome della risorsa interessata, che può essere uguale al nome dell'organizzazione, della cartella o del progetto
- Percorso risorsa: la posizione nella gerarchia delle risorse in cui si è svolta l'attività
- Nella sezione Che cosa è stato rilevato:
Passaggio 2: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Persistenza.
- Verifica se l'azione era giustificata nell'organizzazione, nella cartella o nel progetto e se è stata intrapresa dal proprietario legittimo dell'account. L'organizzazione, la cartella o il progetto vengono visualizzati nel campo Percorso risorsa e l'account viene visualizzato nella riga Email principale.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Persistence: New API Method
È stata rilevata un'attività amministrativa anomala da parte di un soggetto potenzialmente dannoso in un'organizzazione, una cartella o un progetto. L'attività anomala può essere una delle seguenti:
- Nuova attività di un principal in un'organizzazione, una cartella o un progetto
- Attività che non viene visualizzata da un po' di tempo da un principal in un'organizzazione, una cartella o un progetto
Passaggio 1: esamina i dettagli del risultato
- Apri il risultato
Persistence: New API Method
come indicato in Revisione dei risultati. Nei dettagli del problema, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi:
- Nella sezione Che cosa è stato rilevato:
- Email principale: l'account che ha effettuato la chiamata
- Nome del servizio: il nome dell'API del servizio Google Cloud utilizzato nell'azione
- Nome metodo: il metodo chiamato
- In Risorsa interessata:
- Nome visualizzato risorsa: il nome della risorsa interessata, che potrebbe corrispondere al nome dell'organizzazione, della cartella o del progetto
- Percorso risorsa: la posizione nella gerarchia delle risorse in cui si è svolta l'attività
- Nella sezione Che cosa è stato rilevato:
Passaggio 2: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Persistenza.
- Verifica se l'azione era giustificata nell'organizzazione, nella cartella o nel progetto e se è stata intrapresa dal proprietario legittimo dell'account. L'organizzazione, la cartella o il progetto vengono visualizzati nella riga Percorso risorsa e l'account viene visualizzato nella riga Email principale.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Persistence: New Geography
Questo risultato non è disponibile per le attivazioni a livello di progetto.
Un utente IAM o un account di servizio accede a Google Cloud da una posizione anomala, in base alla geolocalizzazione dell'indirizzo IP della richiesta.
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Persistence: New Geography
come indicato in Esaminare i dettagli dei risultati in precedenza in questa pagina. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account utente potenzialmente compromesso.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo del progetto: il progetto che contiene l'account utente potenzialmente compromesso.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi
sourceProperties
:affectedResources
:gcpResourceName
: la risorsa interessata
evidence
:sourceLogId
:projectId
: l'ID del progetto che contiene il problema.
properties
:anomalousLocation
:anomalousLocation
: la posizione attuale stimata dell'utente.callerIp
: l'indirizzo IP esterno.notSeenInLast
: il periodo di tempo utilizzato per stabilire una base di riferimento per il comportamento normale.typicalGeolocations
: le località da cui l'utente accede di solito alle risorseGoogle Cloud .
Passaggio 2: rivedi le autorizzazioni del progetto e dell'account
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectID
nel JSON del risultato.Nella pagina visualizzata, nella casella Filtro, inserisci il nome dell'account elencato in Email principale e controlla i ruoli concessi.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Se necessario, seleziona il progetto.
- Nella pagina che si carica, controlla i log per l'attività delle risorse IAM nuove o aggiornate utilizzando i seguenti filtri:
protoPayload.methodName="SetIamPolicy"
protoPayload.methodName="google.iam.admin.v1.UpdateRole"
protoPayload.methodName="google.iam.admin.v1.CreateRole"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account cloud.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con l'account compromesso.
- Esamina i campi
anomalousLocation
,typicalGeolocations
enotSeenInLast
per verificare se l'accesso è anomalo e se l'account è stato compromesso. - Elimina le risorse del progetto create da account non autorizzati, come istanze di Compute Engine, snapshot, service account e utenti IAM sconosciuti.
- Per limitare la creazione di nuove risorse a regioni specifiche, consulta Limitazione delle località delle risorse.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Persistence: New Geography for AI Service
Questo risultato non è disponibile per le attivazioni a livello di progetto.
Un utente o un account di servizio IAM accede ai servizi AI da una posizione anomala, in base alla geolocalizzazione dell'indirizzo IP della richiesta. Google Cloud
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Persistence: New Geography for AI Service
come indicato in Esaminare i dettagli dei risultati in precedenza in questa pagina. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account utente potenzialmente compromesso.
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo del progetto: il progetto che contiene l'account utente potenzialmente compromesso.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi
sourceProperties
:affectedResources
:gcpResourceName
: la risorsa interessata
evidence
:sourceLogId
:projectId
: l'ID del progetto che contiene il risultato.
properties
:anomalousLocation
:anomalousLocation
: la posizione attuale stimata dell'utente.callerIp
: l'indirizzo IP esterno.notSeenInLast
: il periodo di tempo utilizzato per stabilire una base di riferimento per il comportamento normale.typicalGeolocations
: le località da cui l'utente accede di solito alle risorseGoogle Cloud .
aiModel
:name
: l'AI interessataModel
vertexAi
:datasets
: i set di dati Vertex AI interessatipipelines
: le pipeline di addestramento Vertex AI interessate
Passaggio 2: rivedi le autorizzazioni del progetto e dell'account
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectID
nel JSON del risultato.Nella pagina visualizzata, nella casella Filtro, inserisci il nome dell'account elencato in Email principale e controlla i ruoli concessi.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Se necessario, seleziona il progetto.
- Nella pagina che si carica, controlla i log per l'attività delle risorse IAM nuove o aggiornate utilizzando i seguenti filtri:
protoPayload.methodName="SetIamPolicy"
protoPayload.methodName="google.iam.admin.v1.UpdateRole"
protoPayload.methodName="google.iam.admin.v1.CreateRole"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account cloud.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con l'account compromesso.
- Esamina i campi
anomalousLocation
,typicalGeolocations
enotSeenInLast
per verificare se l'accesso è anomalo e se l'account è stato compromesso. - Elimina le risorse del progetto create da account non autorizzati, come istanze di Compute Engine, snapshot, service account e utenti IAM sconosciuti.
- Per limitare la creazione di nuove risorse a regioni specifiche, consulta Limitazione delle località delle risorse.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Persistence: New User Agent
Questo risultato non è disponibile per le attivazioni a livello di progetto.
Un account di servizio IAM sta accedendo a Google Cloud utilizzando software sospetto, come indicato da uno user agent anomalo.
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Persistence: New User Agent
come indicato in Esaminare i dettagli dei risultati in precedenza in questa pagina. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account di servizio potenzialmente compromesso.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo del progetto: il progetto che contiene il account di servizio potenzialmente compromesso.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
- Nel JSON, prendi nota dei seguenti campi.
projectId
: il progetto che contiene l'account di servizio potenzialmente compromesso.callerUserAgent
: l'user agent anomalo.anomalousSoftwareClassification
: il tipo di software.notSeenInLast
: il periodo di tempo utilizzato per stabilire una base di riferimento per il comportamento normale.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: rivedi le autorizzazioni del progetto e dell'account
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato in
projectId
.Nella pagina visualizzata, nella casella Filtro, inserisci il nome dell'account elencato nella riga Email principale della scheda Riepilogo dei dettagli del risultato e controlla i ruoli concessi.
Nella console Google Cloud , vai alla pagina Service Accounts.
Nella pagina visualizzata, nella casella Filtro, inserisci il nome dell'account indicato nella riga Email principale della scheda Riepilogo dei dettagli del problema.
Controlla le chiavi del account di servizio e le date di creazione delle chiavi.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Se necessario, seleziona il progetto.
- Nella pagina che si carica, controlla i log per l'attività delle risorse IAM nuove o aggiornate utilizzando i seguenti filtri:
proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"
protoPayload.methodName="SetIamPolicy"
protoPayload.methodName="google.iam.admin.v1.UpdateRole"
protoPayload.methodName="google.iam.admin.v1.CreateRole"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi: account cloud.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con l'account compromesso.
- Esamina i campi
anomalousSoftwareClassification
,callerUserAgent
ebehaviorPeriod
per verificare se l'accesso è anomalo e se l'account è stato compromesso. - Elimina le risorse del progetto create da account non autorizzati, come istanze di Compute Engine, snapshot, service account e utenti IAM sconosciuti.
- Per limitare la creazione di nuove risorse a regioni specifiche, consulta Limitazione delle località delle risorse.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Persistence: Service Account Created in sensitive namespace
Qualcuno ha creato un account di servizio in uno spazio dei nomi sensibile. Gli spazi dei nomi kube-system
e kube-public
sono fondamentali per le operazioni del cluster GKE e i service account non autorizzati potrebbero compromettere la stabilità e la sicurezza del cluster.
1. Se il account di servizio non è autorizzato, eliminalo e analizza il metodo di creazione.
Persistence: Unmanaged Account Granted Sensitive Role
Rileva gli eventi in cui viene concesso un ruolo sensibile a un account non gestito Gli account non gestiti non possono essere controllati dagli amministratori di sistema. Ad esempio, quando il dipendente corrispondente ha lasciato l'azienda, l'amministratore non può eliminare l'account. Pertanto, la concessione di ruoli sensibili ad account non gestiti crea un potenziale rischio per la sicurezza dell'organizzazione.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Persistence: Unmanaged Account Granted Sensitive Role
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email principale: l'utente che ha eseguito l'azione di concessione
- Concessioni di accesso illecite.Nome del principale: l'account non gestito che riceve la concessione
- Concessioni di accesso illecite.Ruolo concesso: il ruolo sensibile concesso
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario del campo Email entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Contatta il proprietario del campo Offending access grants.Principal name, comprendi l'origine dell'account non gestito.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del problema, fai clic sul link URI Cloud Logging in Link correlati per aprire Esplora log.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Rimuovi l'accesso del proprietario dell'email principale se è compromessa.
- Rimuovi il ruolo sensibile appena concesso dall'account non gestito.
- Valuta la possibilità di convertire l'account non gestito in account gestito utilizzando lo strumento di trasferimento e di spostare questo account sotto il controllo degli amministratori di sistema.
Privilege Escalation: AlloyDB Database Superuser Writes to User Tables
Rileva quando l'account superuser del database AlloyDB per PostgreSQL (postgres
)
scrive nelle tabelle utente. Il super user (un ruolo con accesso molto esteso) in genere
non deve essere utilizzato per scrivere nelle tabelle utente. Per le normali attività quotidiane, è necessario utilizzare un account utente con accesso più limitato. Quando un superutente scrive in una tabella utente, ciò potrebbe indicare che un utente malintenzionato ha eseguito l'escalation dei privilegi o ha compromesso l'utente del database predefinito e sta modificando i dati. Potrebbe anche
indicare pratiche normali ma non sicure.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Privilege Escalation: AlloyDB Database Superuser Writes to User Tables
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome visualizzato database: il nome del database nell'istanza AlloyDB per PostgreSQL interessata.
- Nome utente database: il superutente.
- Query del database: la query SQL eseguita durante la scrittura nelle tabelle utente.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome della risorsa dell'istanza AlloyDB per PostgreSQL interessata.
- Nome completo del genitore: il nome della risorsa dell'istanza AlloyDB per PostgreSQL.
- Nome completo del progetto: il Google Cloud progetto che contiene l'istanza AlloyDB per PostgreSQL.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in
cloudLoggingQueryURI
(dal passaggio 1). La pagina Esplora log include tutti i log relativi all'istanza AlloyDB per PostgreSQL pertinente. - Controlla i log di PostgreSQL pgaudit, che contengono le query eseguite dal superuser, utilizzando i seguenti filtri:
protoPayload.request.user="postgres"
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Controlla gli utenti autorizzati a connettersi al database.
- Valuta la possibilità di modificare la password del superutente.
- Valuta la possibilità di creare un nuovo utente con accesso limitato
per i diversi tipi di query utilizzati nell'istanza.
- Concedi al nuovo utente solo le autorizzazioni necessarie per eseguire le query.
- Aggiorna le credenziali per i client che si connettono all'istanza AlloyDB per PostgreSQL
Privilege Escalation: AlloyDB Over-Privileged Grant
Rileva quando tutti i privilegi su un database AlloyDB per PostgreSQL (o tutte le funzioni o procedure in un database) vengono concessi a uno o più utenti del database.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Privilege Escalation: AlloyDB Over-Privileged Grant
risultato come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome visualizzato database: il nome del database nell'istanza AlloyDB per PostgreSQL interessata.
- Nome utente del database: l'utente PostgreSQL che ha concesso privilegi eccessivi.
- Query del database: la query PostgreSQL eseguita che ha concesso i privilegi.
- Beneficiari database: i beneficiari dei privilegi eccessivi.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome della risorsa dell'istanza AlloyDB per PostgreSQL interessata.
- Nome completo del genitore: il nome della risorsa dell'istanza AlloyDB per PostgreSQL.
- Nome completo del progetto: il Google Cloud progetto che contiene l'istanza AlloyDB per PostgreSQL.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: esamina i privilegi del database
- Connettiti all'istanza AlloyDB per PostgreSQL.
- Elenca e mostra i privilegi di accesso
per quanto segue:
- Database. Utilizza il metacomando
\l
o\list
e controlla quali privilegi sono assegnati per il database elencato in Nome visualizzato del database (dal passaggio 1). - Funzioni o procedure. Utilizza il metacomando
\df
e controlla quali privilegi sono assegnati alle funzioni o alle procedure nel database elencato in Nome visualizzato del database (dal passaggio 1).
- Database. Utilizza il metacomando
Passaggio 3: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging (dal passaggio 1). La pagina Explorer log include tutti i log relativi all'istanza Cloud SQL pertinente.
- In Esplora log, controlla i log PostgreSQL
pgaudit
, che registrano le query eseguite sul database, utilizzando i seguenti filtri:protoPayload.request.database="var class="edit">database"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario dell'istanza con concessioni con privilegi eccessivi.
- Valuta la possibilità di revocare tutte le autorizzazioni per i beneficiari elencati in Beneficiari del database fino al completamento dell'indagine.
- Per limitare l'accesso al database (dal Nome visualizzato del database del Passaggio 1, revoca le autorizzazioni non necessarie dai beneficiari (dal Beneficiari del database del Passaggio 1.
Privilege Escalation: Anomalous Impersonation of Service Account for Admin Activity
Anomalous Impersonation of Service Account
viene rilevata esaminando i log di controllo dell'attività di amministrazione per verificare se si è verificata un'anomalia in una richiesta di rappresentazione dell'identità di un account di servizio.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Impersonation of Service Account for Admin Activity
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: il account di servizio finale nella richiesta di simulazione dell'identità utilizzata per accedere a Google Cloud.
- Nome del servizio: il nome API del servizio Google Cloud coinvolto nella richiesta di rappresentazione.
- Nome metodo: il metodo chiamato.
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. L'entità nella parte inferiore dell'elenco è il chiamante della richiesta di rappresentazione.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell' Google Cloud assistenza.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Impersonation of Service Account for AI Admin Activity
Anomalous Impersonation of Service Account
viene rilevato quando i log di controllo dell'attività di amministrazione
di un servizio AI mostrano che si è verificata un'anomalia in una richiesta di
simulazione dell'identità di un account di servizio.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Impersonation of Service Account for AI Admin Activity
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: il account di servizio finale nella richiesta di simulazione dell'identità utilizzata per accedere a Google Cloud.
- Nome metodo: il metodo chiamato.
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principale in fondo all'elenco è il chiamante della richiesta di rappresentazione.
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Multistep Service Account Delegation for Admin Activity
Anomalous Multistep Service Account Delegation
viene rilevato esaminando i
log di controllo dell'attività di amministrazione per verificare se si è verificata un'anomalia in una richiesta di
simulazione dell'identità di uaccount di serviziont.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Multistep Service Account Delegation for Admin Activity
come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: il account di servizio finale nella richiesta di simulazione dell'identità utilizzata per accedere a Google Cloud.
- Nome del servizio: il nome API del servizio Google Cloud coinvolto nella richiesta di rappresentazione.
- Nome metodo: il metodo chiamato.
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. L'entità nella parte inferiore dell'elenco è il chiamante della richiesta di rappresentazione.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza Google Cloud .
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity
Anomalous Multistep Service Account Delegation
viene rilevato quando i log di controllo dell'attività di amministrazione di un servizio AI mostrano che si è verificata un'anomalia in una richiesta di simulazione dell'identità di un service account.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Admin Activity
come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: il account di servizio finale nella richiesta di simulazione dell'identità utilizzata per accedere a Google Cloud.
- Nome metodo: il metodo chiamato.
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principal in fondo all'elenco è il chiamante della richiesta di rappresentazione.
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Data Access
Anomalous Multistep Service Account Delegation
viene rilevato quando i log di controllo dell'attività di amministrazione di un servizio AI mostrano che si è verificata un'anomalia in una richiesta di simulazione dell'identità di un service account.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Multistep Service Account Delegation for AI Data Access
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email dell'entità: il account di servizio finale nella richiesta di simulazione dell'identità utilizzato per accedere a Google Cloud
- Nome metodo: il metodo chiamato
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principale in fondo all'elenco è il richiedente della richiesta di rappresentazione
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Multistep Service Account Delegation for Data Access
Anomalous Multistep Service Account Delegation
viene rilevato esaminando i log di controllo dell'accesso ai dati per verificare se si è verificata un'anomalia in una richiesta di rappresentazione dell'identità di un account di servizio.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Multistep Service Account Delegation for Data Access
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email dell'entità: il account di servizio finale nella richiesta di simulazione dell'identità utilizzato per accedere a Google Cloud
- Nome servizio: il nome API del servizio Google Cloud coinvolto nella richiesta di rappresentazione
- Nome metodo: il metodo chiamato
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principal in fondo all'elenco è il chiamante della richiesta di impersonificazione.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza Google Cloud .
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Service Account Impersonator for Admin Activity
Anomalous Service Account Impersonator
viene rilevata esaminando i log di controllo dell'attività di amministrazione per verificare se si è verificata un'anomalia in una richiesta di rappresentazione dell'identità di un account di servizio.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Service Account Impersonator for Admin Activity
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account di servizio finale nella richiesta di rappresentazione utilizzato per accedere a Google Cloud
- Nome del servizio: il nome dell'API del servizio Google Cloud coinvolto nella richiesta di rappresentazione
- Nome metodo: il metodo chiamato
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principal in fondo all'elenco è il chiamante della richiesta di impersonificazione.
Risorsa interessata
Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell' Google Cloud assistenza.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
Anomalous Service Account Impersonator
viene rilevato quando i log di controllo dell'attività di amministrazione
di un servizio AI mostrano che si è verificata un'anomalia in una richiesta di
simulazione dell'identità di un account di servizio.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Privilege Escalation: Anomalous Service Account Impersonator for AI Admin Activity
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email dell'entità: il account di servizio finale nella richiesta di simulazione dell'identità utilizzato per accedere a Google Cloud
- Nome metodo: il metodo chiamato
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principale in fondo all'elenco è il richiedente della richiesta di rappresentazione
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
Anomalous Service Account Impersonator
viene rilevato quando i log di controllo dell'attività di amministrazione
di un servizio AI mostrano che si è verificata un'anomalia in una richiesta di
simulazione dell'identità di un account di servizio.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri
il risultato
Privilege Escalation: Anomalous Service Account Impersonator for AI Data Access
come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email dell'entità: il account di servizio finale nella richiesta di simulazione dell'identità utilizzato per accedere a Google Cloud
- Nome metodo: il metodo chiamato
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principale in fondo all'elenco è il chiamante della richiesta di rappresentazione
- Risorse AI: le risorse AI potenzialmente interessate, come le risorse Vertex AI e il modello AI.
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Anomalous Service Account Impersonator for Data Access
Anomalous Service Account Impersonator
viene rilevato esaminando i log di controllo dell'accesso ai dati per verificare se si è verificata un'anomalia in una richiesta di rappresentazione di un account di servizio.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri
il risultato
Privilege Escalation: Anomalous Service Account Impersonator for Data Access
come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email principale: l'account di servizio finale nella richiesta di rappresentazione utilizzato per accedere a Google Cloud
- Nome del servizio: il nome dell'API del servizio Google Cloud coinvolto nella richiesta di rappresentazione
- Nome metodo: il metodo chiamato
- Informazioni relative alla delega per il service account: dettagli dei service account nella catena di delega. Il principal in fondo all'elenco è il chiamante della richiesta di impersonificazione.
Passaggio 2: ricerca di metodi di attacco e risposta
- Contatta il proprietario dell'account di servizio nel campo Email dell'entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
- Esamina i principali nella catena di delega per verificare se la richiesta è anomala e se qualche account è stato compromesso.
- Contatta il proprietario del chiamante di rappresentazione nell'elenco Informazioni sulla delega dell'account di servizio. Conferma se l'azione è stata eseguita dal proprietario legittimo.
Passaggio 3: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell' Google Cloud assistenza.
- Per limitare chi può creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Changes to sensitive Kubernetes RBAC objects
Per eseguire l'escalation del privilegio, un utente potenzialmente malintenzionato ha tentato di modificare un oggetto con controllo degli accessi basato su ruoli (RBAC) ClusterRole
, RoleBinding
o ClusterRoleBinding
del ruolo sensibile cluster-admin
utilizzando una richiesta PUT
o PATCH
.
Passaggio 1: esamina i dettagli del risultato
Apri il
Privilege Escalation: Changes to sensitive Kubernetes RBAC objects
risultato come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha effettuato la chiamata.
- Nome metodo: il metodo chiamato.
- Associazioni Kubernetes: l'associazione Kubernetes sensibile o
ClusterRoleBinding
che è stata modificata.
- Risorsa interessata, in particolare i seguenti campi:
- Nome visualizzato risorsa: il cluster Kubernetes in cui si è verificata l'azione.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella sezione Che cosa è stato rilevato?, fai clic sul nome del binding nella riga Binding Kubernetes. Vengono visualizzati i dettagli dell'associazione.
Nell'associazione visualizzata, prendi nota dei dettagli dell'associazione.
Passaggio 2: controlla i log
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
Se il valore in Nome metodo era un metodo
PATCH
, controlla il corpo della richiesta per vedere quali proprietà sono state modificate.Nelle chiamate
update
(PUT
), l'intero oggetto viene inviato nella richiesta, quindi le modifiche non sono così chiare.Controlla altre azioni intraprese dal principale utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Escalation dei privilegi
- Conferma la sensibilità dell'oggetto sottoposto a query e se la modifica è giustificata.
- Per le associazioni, puoi controllare il soggetto e verificare se ha bisogno del ruolo a cui è associato.
- Determina se esistono altri indicatori di attività dannosa da parte dell'entità nei log.
Se l'email dell'entità non è un account di servizio, contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
Se l'email dell'entità è un account di servizio (IAM o Kubernetes), identifica l'origine della modifica per determinarne la legittimità.
Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: ClusterRole with Privileged Verbs
Qualcuno ha creato un oggetto RBAC ClusterRole
che contiene i verbi bind
, escalate
o
impersonate
. Un soggetto associato a un ruolo con questi verbi può
rappresentare altri utenti con privilegi più elevati, associarsi ad altri oggetti Role
o ClusterRole
che contengono autorizzazioni aggiuntive o modificare le proprie
autorizzazioni ClusterRole
. Ciò potrebbe portare a ottenere privilegi cluster-admin
. Per maggiori dettagli, consulta il messaggio di log per questo
avviso.
- Esamina il
ClusterRole
e ilClusterRoleBindings
associato per verificare se i soggetti richiedono effettivamente queste autorizzazioni. - Se possibile, evita di creare ruoli che coinvolgano i verbi
bind
,escalate
oimpersonate
. - Determina se esistono altri indicatori di attività dannosa da parte dell'entità negli audit log in Cloud Logging.
- Quando si assegnano le autorizzazioni in un ruolo RBAC, utilizza il principio del privilegio minimo e concedi le autorizzazioni minime necessarie per eseguire un'attività. L'utilizzo del principio del privilegio minimo riduce il rischio di escalation dei privilegi qualora il cluster venga compromesso, nonché la probabilità che un accesso eccessivo causi un incidente di sicurezza.
Privilege Escalation: ClusterRoleBinding to Privileged Role
Qualcuno ha creato un RBAC ClusterRoleBinding
che fa riferimento a system:controller:clusterrole-aggregation-controller
ClusterRole
predefinito. Questo
ClusterRole
predefinito ha il verbo escalate
, che consente ai soggetti di modificare
i privilegi dei propri ruoli, consentendo l'escalation dei privilegi. Per ulteriori
dettagli, consulta il messaggio di log per questo avviso.
- Esamina eventuali
ClusterRoleBinding
che fanno riferimento asystem:controller:clusterrole-aggregation-controller
ClusterRole
. - Esamina le modifiche apportate al
system:controller:clusterrole-aggregation-controller
ClusterRole
. - Determina se esistono altri indicatori di attività dannosa da parte dell'entità che ha creato
ClusterRoleBinding
negli audit log in Cloud Logging.
Privilege Escalation: Create Kubernetes CSR for master cert
Per eseguire l'escalation del privilegio, un utente potenzialmente malintenzionato ha creato una richiesta di firma del certificato (CSR) master di Kubernetes, che concede l'accesso cluster-admin
.
Passaggio 1: esamina i dettagli del risultato
Apri il
Privilege Escalation: Create Kubernetes CSR for master cert
risultato come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha effettuato la chiamata.
- Nome metodo: il metodo chiamato.
- Risorsa interessata, in particolare i seguenti campi:
- Nome visualizzato risorsa: il cluster Kubernetes in cui si è verificata l'azione.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: controlla i log
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
- Controlla il valore nel campo
protoPayload.resourceName
per identificare la richiesta di firma del certificato specifica. Controlla altre azioni intraprese dal principale utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Escalation dei privilegi.
- Verifica se la concessione dell'accesso a
cluster-admin
era giustificata. Se l'email dell'entità non è un account di servizio, contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
Se l'email dell'entità è un account di servizio (IAM o Kubernetes), identifica l'origine dell'azione per determinarne la legittimità.
Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: Creation of sensitive Kubernetes bindings
Per eseguire l'escalation del privilegio, un utente potenzialmente malintenzionato ha tentato di creare un nuovo oggetto
RoleBinding
o ClusterRoleBinding
per il ruolo cluster-admin
.
Passaggio 1: esamina i dettagli del risultato
Apri il
Privilege Escalation: Creation of sensitive Kubernetes bindings
risultato come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha effettuato la chiamata.
- Associazioni Kubernetes: l'associazione Kubernetes sensibile o
ClusterRoleBinding
che è stata creata.
- Risorsa interessata, in particolare i seguenti campi:
- Nome visualizzato risorsa: il cluster Kubernetes in cui si è verificata l'azione.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: controlla i log
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
Controlla altre azioni intraprese dal principale utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Escalation dei privilegi.
- Conferma la sensibilità dell'associazione creata e se i ruoli sono necessari per i soggetti.
- Per le associazioni, puoi controllare il soggetto e verificare se ha bisogno del ruolo a cui è associato.
- Determina se esistono altri indicatori di attività dannosa da parte dell'entità nei log.
Se l'email dell'entità non è un account di servizio, contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
Se l'email dell'entità è un account di servizio (IAM o Kubernetes), identifica l'origine dell'azione per determinarne la legittimità.
Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: Default Compute Engine Service Account SetIAMPolicy
Rileva quando il account di servizio Compute Engine predefinito viene utilizzato per impostare il criterio IAM per un servizio Cloud Run. Si tratta di un'azione potenziale post-exploit quando un token Compute Engine viene compromesso da un servizio serverless.
Per rispondere a questo risultato:
- Esamina gli audit log in Cloud Logging per determinare se si trattava di un'attività prevista dall'entità.
- Determina se esistono altri indicatori di attività dannosa da parte dell'entità nei log.
Privilege Escalation: Dormant Service Account Granted Sensitive Role
Rileva gli eventi in cui un ruolo IAM sensibile viene concesso a un account di servizio gestito dall'utente inattivo. In questo contesto, un account di servizio è considerato inattivo se è rimasto inattivo per più di 180 giorni.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Privilege Escalation: Dormant Service Account Granted Sensitive Role
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email principale: l'utente che ha eseguito l'azione di concessione
- Concessioni di accesso illecite.Nome principale: il account di servizio inattivo che ha ricevuto il ruolo sensibile
- Concessioni di accesso illecite.Ruolo concesso: il ruolo IAM sensibile assegnato
In Risorsa interessata:
- Nome visualizzato risorsa: l'organizzazione, la cartella o il progetto in cui è stato concesso il ruolo IAM sensibile all'account di servizio inattivo.
Passaggio 2: ricerca di metodi di attacco e risposta
- Utilizza gli strumenti per i service account, come Activity Analyzer, per esaminare l'attività del account di servizio inattivo.
- Contatta il proprietario del campo Email entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del problema, fai clic sul link URI Cloud Logging in Link correlati per aprire Esplora log.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Rimuovi l'accesso del proprietario dell'email principale se è compromessa.
- Rimuovi il ruolo IAM sensibile appena assegnato dall'account di servizio inattivo.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le risorse che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le risorse interessate e collaborare con i proprietari delle risorse per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare gli utenti che possono creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Effectively Anonymous Users Granted GKE Cluster Access
Qualcuno ha creato un binding RBAC che fa riferimento a uno dei seguenti utenti o gruppi:
system:anonymous
system:authenticated
system:unauthenticated
Questi utenti e gruppi sono effettivamente anonimi e devono essere evitati quando vengono create associazioni di ruoli o associazioni di ruoli del cluster a qualsiasi ruolo RBAC. Esamina il vincolo per assicurarti che sia necessario. Se l'associazione non è necessaria, rimuovila. Per maggiori dettagli, consulta il messaggio di log per questo risultato.
- Esamina le eventuali associazioni create che hanno concesso le autorizzazioni
all'utente
system:anonymous
, al grupposystem:unauthenticated group
o al grupposystem:authenticated
. - Determina se esistono altri indicatori di attività dannosa da parte dell'entità negli audit log in Cloud Logging.
Se ci sono segni di attività dannose, consulta le indicazioni per indagare e rimuovere le associazioni che hanno consentito questo accesso.
Privilege Escalation: External Member Added To Privileged Group
Questo risultato non è disponibile per le attivazioni a livello di progetto.
Rileva quando un membro esterno viene aggiunto a un gruppo Google con privilegi (un gruppo a cui sono stati concessi ruoli o autorizzazioni sensibili). Per rispondere a questo risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
Apri un
Privilege Escalation: External Member Added To Privileged Group
risultato, come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha apportato le modifiche.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nel riquadro dei dettagli, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
groupName
: il gruppo Google in cui sono state apportate le modificheexternalMember
: il membro esterno appena aggiuntosensitiveRoles
: i ruoli sensibili associati a questo gruppo
Passaggio 2: rivedi i membri del gruppo
Vai a Google Gruppi.
Fai clic sul nome del gruppo che vuoi esaminare.
Nel menu di navigazione, fai clic su Membri.
Se il membro esterno appena aggiunto non deve far parte di questo gruppo, fai clic sulla casella di controllo accanto al nome del membro e poi seleziona
Rimuovi membro o Banna membro.Per rimuovere o aggiungere membri, devi essere un amministratore Google Workspace o disporre del ruolo Proprietario o Gestore nel gruppo Google. Per saperne di più, vedi Assegnare ruoli ai membri di un gruppo.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
Se necessario, seleziona il progetto.
Nella pagina visualizzata, controlla i log relativi alle modifiche all'appartenenza al gruppo Google utilizzando i seguenti filtri:
protoPayload.methodName="google.apps.cloudidentity.groups.v1.MembershipsService.UpdateMembership"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentials
Per eseguire l'escalation del privilegio, un utente potenzialmente malintenzionato ha eseguito una query per ottenere una richiesta di firma del certificato (CSR) con il comando kubectl
utilizzando credenziali di bootstrap compromesse.
Di seguito è riportato un esempio di comando rilevato da questa regola:
kubectl --client-certificate kubelet.crt --client-key kubelet.key --server YOUR_SERVER get csr CSR_NAME
Passaggio 1: esamina i dettagli del risultato
Apri il
Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentials
risultato come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha effettuato la chiamata.
- Nome metodo: il metodo chiamato.
- In Risorsa interessata:
- Nome visualizzato risorsa: il cluster Kubernetes in cui si è verificata l'azione.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: controlla i log
Se il nome del metodo, che hai annotato nel campo Nome metodo nei dettagli del risultato, è un metodo GET
, procedi nel seguente modo:
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
- Controlla il valore nel campo
protoPayload.resourceName
per identificare la richiesta di firma del certificato specifica.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Escalation dei privilegi.
- Se la CSR specifica è disponibile nella voce di log, esamina la sensibilità del certificato e se l'azione era giustificata.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: Impersonation Role Granted for Dormant Service Account
Rileva gli eventi in cui viene concesso a un'entità un ruolo di rappresentazione che le consente di rappresentare un service account gestito dall'utente inattivo. In questo risultato, il account di servizio inattivo è la risorsa interessata e unaccount di serviziot è considerato inattivo se è rimasto inattivo per più di 180 giorni.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri il
Privilege Escalation: Impersonation Role Granted for Dormant Service Account
risultato come indicato in Revisione dei risultati. Nei dettagli del risultato, nella scheda Riepilogo, prendi nota dei valori dei seguenti campi.
In Che cosa è stato rilevato:
- Email principale: l'utente che ha eseguito l'azione di concessione
- Offending access grants.Principal name: l'entità a cui è stato concesso il ruolo di rappresentazione
In Risorsa interessata:
- Nome visualizzato della risorsa: il account di servizio inattivo come risorsa
- Nome completo del progetto: il progetto in cui si trova il account di servizio inattivo
Passaggio 2: ricerca di metodi di attacco e risposta
- Utilizza gli strumenti per i service account, come Activity Analyzer, per esaminare l'attività del account di servizio inattivo.
- Contatta il proprietario del campo Email entità. Conferma se l'azione è stata eseguita dal legittimo proprietario.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del problema, fai clic sul link URI Cloud Logging in Link correlati per aprire Esplora log.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto in cui è stata eseguita l'azione.
- Rimuovi l'accesso del proprietario dell'email principale se è compromessa.
- Rimuovi il ruolo di rappresentazione appena concesso dal membro di destinazione.
- Valuta la possibilità di eliminare il service account potenzialmente compromesso e ruotare ed eliminare tutte le chiavi di accesso delaccount di serviziot per il progetto potenzialmente compromesso. Dopo l'eliminazione, le applicazioni che utilizzano l'account di servizio per l'autenticazione perdono l'accesso. Prima di procedere, il tuo team di sicurezza deve identificare tutte le applicazioni interessate e collaborare con i proprietari delle applicazioni per garantire la continuità operativa.
- Collabora con il tuo team di sicurezza per identificare le risorse sconosciute, tra cui istanze di Compute Engine, snapshot, service account e utenti IAM. Elimina le risorse non create con account autorizzati.
- Rispondi a eventuali notifiche dell'assistenza clienti Google Cloud.
- Per limitare gli utenti che possono creare service account, utilizza il servizio criteri dell'organizzazione.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Privilege Escalation: Launch of privileged Kubernetes container
Un utente potenzialmente malintenzionato ha creato un pod contenente container con privilegi o con funzionalità di escalation dei privilegi.
Il campo privileged
di un container con privilegi è impostato su
true
. Il campo
allowPrivilegeEscalation
di un container con funzionalità di escalation dei privilegi è impostato su true
. Per ulteriori informazioni, consulta il riferimento dell'API principale SecurityContext v1 nella documentazione di Kubernetes.
Passaggio 1: esamina i dettagli del risultato
Apri il
Privilege Escalation: Launch of privileged Kubernetes container
risultato come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha effettuato la chiamata.
- Pod Kubernetes: il pod appena creato con container con privilegi.
- Risorsa interessata, in particolare i seguenti campi:
- Nome visualizzato risorsa: il cluster Kubernetes in cui si è verificata l'azione.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella scheda JSON, prendi nota dei valori dei campi del risultato:
- findings.kubernetes.pods[].containers: il container con privilegi attivato all'interno del pod.
Passaggio 2: controlla i log
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
Controlla altre azioni intraprese dal principale utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Escalation dei privilegi.
- Conferma che il container creato richieda l'accesso alle risorse dell'host e alle funzionalità del kernel.
- Determina se esistono altri indicatori di attività dannosa da parte dell'entità nei log.
Se l'email dell'entità non è un service account, contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
Se l'email dell'entità è un account di servizio (IAM o Kubernetes), identifica l'origine dell'azione per determinarne la legittimità.
Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: Privileged Group Opened To Public
Questo risultato non è disponibile per le attivazioni a livello di progetto.
Rileva quando un gruppo Google con privilegi (un gruppo a cui sono stati concessi ruoli o autorizzazioni sensibili) viene modificato in modo da essere accessibile al pubblico. Per rispondere a questo risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
Apri un
Privilege Escalation: Privileged Group Opened To Public
risultato, come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account che ha apportato le modifiche, che potrebbe essere compromesso.
- Risorsa interessata
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Fai clic sulla scheda JSON.
- Nel JSON, prendi nota dei seguenti campi.
groupName
: il gruppo Google in cui sono state apportate le modifichesensitiveRoles
: i ruoli sensibili associati a questo gruppowhoCanJoin
: l'impostazione di partecipazione del gruppo
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: rivedi le impostazioni di accesso al gruppo
Vai alla Console di amministrazione per Google Gruppi. Per accedere alla console, devi essere un amministratore di Google Workspace.
Nel riquadro di navigazione, fai clic su Directory e poi seleziona Gruppi.
Fai clic sul nome del gruppo che vuoi esaminare.
Fai clic su Impostazioni di accesso e poi, in Chi può iscriversi al gruppo, esamina l'impostazione di iscrizione del gruppo.
Nel menu a discesa, se necessario, modifica l'impostazione di partecipazione.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
Se necessario, seleziona il progetto.
Nella pagina visualizzata, controlla i log delle modifiche alle impostazioni di Google Gruppi utilizzando i seguenti filtri:
protoPayload.methodName="google.admin.AdminService.changeGroupSetting"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: Sensitive Role Granted To Hybrid Group
Rileva quando vengono concessi ruoli o autorizzazioni sensibili a un Gruppo Google con membri esterni. Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un
Privilege Escalation: Sensitive Role Granted To Hybrid Group
risultato, come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email principale: l'account che ha apportato le modifiche, che potrebbe essere compromesso.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: la risorsa a cui è stato concesso il nuovo ruolo.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Fai clic sulla scheda JSON.
- Nel JSON, prendi nota dei seguenti campi.
groupName
: il gruppo Google in cui sono state apportate le modifichebindingDeltas
: i ruoli sensibili appena concessi a questo gruppo.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: rivedi le autorizzazioni del gruppo
Vai alla pagina IAM nella console Google Cloud .
Nel campo Filtro, inserisci il nome dell'account elencato in
groupName
.Esamina i ruoli sensibili concessi al gruppo.
Se il ruolo sensibile appena aggiunto non è necessario, revocalo.
Per gestire i ruoli nella tua organizzazione o nel tuo progetto, devi disporre di autorizzazioni specifiche. Per maggiori informazioni, consulta Autorizzazioni richieste.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
Se necessario, seleziona il progetto.
Nella pagina visualizzata, controlla i log delle modifiche alle impostazioni di Google Gruppi utilizzando i seguenti filtri:
protoPayload.methodName="SetIamPolicy"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Account validi.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Privilege Escalation: Suspicious Kubernetes Container Names - Exploitation and Escape
Qualcuno ha eseguito il deployment di un pod con una convenzione di denominazione simile a strumenti comuni utilizzati per l'escape dai container o per eseguire altri attacchi al cluster. Per ulteriori dettagli, consulta il messaggio di log per questo avviso.
- Verifica che il Pod sia legittimo.
- Determina se esistono altri indicatori di attività dannosa da parte del pod o dell'entità negli audit log in Cloud Logging.
- Se l'entità non è un account di servizio (IAM o Kubernetes), contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
- Se l'entità è un account di servizio (IAM o Kubernetes), identifica l'origine dell'azione per determinarne la legittimità.
- Se il pod non è legittimo, rimuovilo insieme a eventuali associazioni RBAC e service account associati utilizzati dal workload e che ne hanno consentito la creazione.
Privilege Escalation: Workload Created with a Sensitive Host Path Mount
Qualcuno ha creato un workload che contiene un montaggio del volume hostPath
a un
percorso sensibile nel file system del nodo host. L'accesso a questi percorsi nel file system host può essere utilizzato per accedere a informazioni privilegiate o sensibili sul nodo e per le uscite dal container. Se possibile, non consentire volumi hostPath
nel cluster. Per ulteriori dettagli, consulta il messaggio di log per questo avviso.
- Esamina il workload per determinare se questo volume
hostPath
è necessario per la funzionalità prevista. Se la risposta è "Sì", assicurati che il percorso sia relativo alla directory più specifica possibile. Ad esempio,/etc/myapp/myfiles
invece di/
o/etc
. - Determina se esistono altri indicatori di attività dannosa relativi a questo workload negli audit log in Cloud Logging.
Per bloccare i montaggi dei volumi hostPath
nel cluster, consulta le indicazioni per l'applicazione degli standard di sicurezza dei pod.
Privilege Escalation: Workload with shareProcessNamespace enabled
Qualcuno ha eseguito il deployment di un workload con l'opzione shareProcessNamespace
impostata su
true
, consentendo a tutti i container di condividere lo stesso spazio dei nomi di processo Linux. Ciò potrebbe consentire a un container non attendibile o compromesso di aumentare i privilegi accedendo e controllando le variabili di ambiente, la memoria e altri dati sensibili dei processi in esecuzione in altri container. Alcuni carichi di lavoro potrebbero richiedere
questa funzionalità per funzionare per motivi legittimi, ad esempio container collaterali per la gestione dei log
o container di debug. Per ulteriori dettagli, consulta il messaggio
di log per questo avviso.
- Conferma che il workload richiede effettivamente l'accesso a uno spazio dei nomi di processo condiviso per tutti i container nel workload.
- Verifica se esistono altri indicatori di attività dannose da parte dell'entità negli audit log in Cloud Logging.
- Se l'entità non è un account di servizio (IAM o Kubernetes), contatta il proprietario dell'account per confermare se ha eseguito l'azione.
- Se l'entità è un account di servizio (IAM o Kubernetes), identifica la legittimità del motivo per cui ilaccount di serviziot ha eseguito questa azione.
Service account self-investigation
Viene utilizzata una credenziale del account di servizio per esaminare i ruoli e le autorizzazioni associati allo stessoaccount di serviziot. Questo risultato indica che le credenziali delaccount di serviziot potrebbero essere compromesse e che è necessario intervenire immediatamente.
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Discovery: Service Account Self-Investigation
come indicato in Esaminare i dettagli dei risultati in precedenza in questa pagina. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Gravità: il livello di rischio assegnato al risultato. La gravità
è
HIGH
se la chiamata API che ha attivato questo risultato è non autorizzata: il account di servizio non dispone dell'autorizzazione per interrogare le proprie autorizzazioni IAM con l'APIprojects.getIamPolicy
. - Email entità: l'account di servizio potenzialmente compromesso.
- IP chiamante: l'indirizzo IP interno o esterno
- Gravità: il livello di rischio assegnato al risultato. La gravità
è
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa:
- Nome completo del progetto: il progetto che contiene le credenziali dell'account potenzialmente compromesse.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Passaggio 2: esamina le autorizzazioni del progetto e del account di servizio
Nella console Google Cloud vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectID
del JSON del risultato.Nella pagina visualizzata, nella casella Filtro, inserisci il nome dell'account elencato in Email principale e controlla le autorizzazioni assegnate.
Nella console Google Cloud , vai alla pagina Service Accounts.
Nella pagina visualizzata, nella casella Filtro, inserisci il nome del account di servizio compromesso e controlla le chiavi e le date di creazione delle chiavi del account di servizio.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del risultato, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Se necessario, seleziona il progetto.
- Nella pagina che si carica, controlla i log per l'attività delle risorse IAM nuove o aggiornate utilizzando i seguenti filtri:
proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"
protoPayload.methodName="SetIamPolicy"
protoPayload.authenticationInfo.principalEmail="principalEmail"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Scoperta autorizzazione gruppi: gruppi cloud.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con l'account compromesso.
- Elimina il service account compromesso e ruota ed elimina tutte le chiavi di accesso delaccount di serviziot per il progetto compromesso. Dopo l'eliminazione, le risorse che utilizzano ilaccount di serviziot per l'autenticazione perdono l'accesso.
- Elimina le risorse del progetto create dall'account compromesso, come istanze Compute Engine, snapshot, service account e utenti IAM sconosciuti.
Rilevamenti di metadati di amministrazione di Compute Engine
Persistence: GCE Admin Added SSH Key
Descrizione | Azioni | |
---|---|---|
La chiave dei metadati dell'istanza Compute Engine ssh-keys è stata modificata su un'istanza stabilita.
|
La chiave dei metadati dell'istanza Compute Engine ssh-keys è stata modificata in un'istanza creata più di sette giorni fa. Verifica
se la modifica è stata apportata intenzionalmente da un membro o se è stata
implementata da un malintenzionato per introdurre un nuovo accesso alla tua organizzazione.
|
Controlla i log utilizzando i seguenti filtri:
Sostituisci quanto segue:
|
Eventi di ricerca che attivano questo risultato: |
Persistence: GCE Admin Added Startup Script
Descrizione | Azioni | |
---|---|---|
La chiave dei metadati dell'istanza Compute Engine startup-script o startup-script-url è stata modificata su un'istanza stabilita.
|
La chiave di metadati dell'istanza Compute Engine startup-script o
startup-script-url è stata modificata in un'istanza creata più di
sette giorni fa. Verifica se la modifica è stata apportata intenzionalmente da un membro o se è stata
implementata da un malintenzionato per introdurre un nuovo accesso alla tua organizzazione.
|
Controlla i log utilizzando i seguenti filtri:
Sostituisci quanto segue:
|
Eventi di ricerca che attivano questo risultato: |
Rilevamenti dei log di Google Workspace
Se condividi i log di Google Workspace con Cloud Logging, Event Threat Detection genera risultati per diverse minacce di Google Workspace. Poiché i log di Google Workspace si trovano a livello di organizzazione, Event Threat Detection può analizzarli solo se attivi Security Command Center a livello di organizzazione.
Event Threat Detection arricchisce gli eventi di log e scrive i risultati in Security Command Center. La tabella seguente contiene le minacce di Google Workspace, le voci del framework MITRE ATT&CK pertinenti e i dettagli sugli eventi che attivano i risultati. Puoi anche controllare i log utilizzando filtri specifici e combinare tutte le informazioni per rispondere alle minacce di Google Workspace.
Initial Access: Disabled Password Leak
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
L'account di un membro è disattivato perché è stata rilevata una fuga di password. | Reimposta le password per gli account interessati e consiglia ai membri di utilizzare password efficaci e univoche per gli account aziendali. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci |
Eventi di ricerca che attivano questo risultato: |
Initial Access: Suspicious Login Blocked
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
È stato rilevato e bloccato un accesso sospetto all'account di un membro. | Questo account potrebbe essere preso di mira da malintenzionati. Assicurati che l'account utente rispetti le linee guida per la sicurezza della tua organizzazione per password efficaci e autenticazione a più fattori. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci |
Eventi di ricerca che attivano questo risultato:
|
Initial Access: Account Disabled Hijacked
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
L'account di un membro è stato sospeso a causa di attività sospetta. | Questo account è stato compromesso. Reimposta la password dell'account e incoraggia gli utenti a creare password efficaci e univoche per gli account aziendali. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci |
Eventi di ricerca che attivano questo risultato:
|
Impair Defenses: Two Step Verification Disabled
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
Un membro ha disattivato la verifica in due passaggi. | Verifica se l'utente intendeva disattivare la verifica in due passaggi. Se la tua organizzazione richiede la verifica in due passaggi, assicurati che l'utente la attivi tempestivamente. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci |
Eventi di ricerca che attivano questo risultato:
|
Initial Access: Government Based Attack
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
Alcuni soggetti vicini a un governo potrebbero aver tentato di compromettere un account membro o un computer. | Questo account potrebbe essere preso di mira da malintenzionati. Assicurati che l'account utente rispetti le linee guida per la sicurezza della tua organizzazione per password efficaci e autenticazione a più fattori. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci |
Eventi di ricerca che attivano questo risultato:
|
Persistence: SSO Enablement Toggle
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
L'impostazione Abilita SSO (Single Sign-On) nell'account amministratore è stata disattivata. | Le impostazioni SSO per la tua organizzazione sono state modificate. Verifica se la modifica è stata apportata intenzionalmente da un membro o se è stata implementata da un malintenzionato per introdurre un nuovo accesso alla tua organizzazione. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci quanto segue:
|
Eventi di ricerca che attivano questo risultato:
|
Persistence: SSO Settings Changed
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
Le impostazioni del Single Sign-On per l'account amministratore sono state modificate. | Le impostazioni SSO per la tua organizzazione sono state modificate. Verifica se la modifica è stata apportata intenzionalmente da un membro o se è stata implementata da un malintenzionato per introdurre un nuovo accesso alla tua organizzazione. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci quanto segue:
|
Eventi di ricerca che attivano questo risultato:
|
Impair Defenses: Strong Authentication Disabled
Questo risultato non è disponibile se attivi Security Command Center a livello di progetto.
Descrizione | Azioni | |
---|---|---|
La verifica in due passaggi è stata disattivata per l'organizzazione. | La verifica in due passaggi non è più obbligatoria per la tua organizzazione. Scopri se si tratta di una modifica intenzionale delle norme da parte di un amministratore o se è un tentativo di un malintenzionato di semplificare l'hijacking dell'account. |
Controlla i log utilizzando i seguenti filtri:
Sostituisci |
Eventi di ricerca che attivano questo risultato: |
Rispondere alle minacce di Google Workspace
I risultati per Google Workspace sono disponibili solo per le attivazioni di Security Command Center a livello di organizzazione. I log di Google Workspace non possono essere scansionati per le attivazioni a livello di progetto.
Se sei un amministratore Google Workspace, puoi utilizzare gli strumenti di sicurezza del servizio per risolvere queste minacce:
Gli strumenti includono avvisi, una dashboard per la sicurezza, consigli per la sicurezza e possono aiutarti a esaminare e correggere le minacce.
Se non sei un amministratore Google Workspace, procedi nel seguente modo:
- Se riesci ancora ad accedere al tuo account, modifica o reimposta la password e attiva la verifica in due passaggi.
- Contatta l'amministratore di Google Workspace o il team della tua azienda che gestisce il tuo account Google Workspace. Utilizza questi risultati come indicazione che un account potrebbe essere compromesso.
Rilevamenti delle minacce Cloud IDS
Cloud IDS: THREAT_ID
I risultati di Cloud IDS sono generati da Cloud IDS, un servizio di sicurezza che monitora il traffico da e verso le tue risorseGoogle Cloud alla ricerca di minacce. Quando Cloud IDS rileva una minaccia, invia informazioni sulla minaccia, come l'indirizzo IP di origine, l'indirizzo di destinazione e il numero di porta, a Event Threat Detection, che genera un risultato di minaccia.
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Cloud IDS: THREAT_ID
, come indicato in Revisione dei risultati.Nei dettagli del risultato, nella scheda Riepilogo, esamina i valori elencati nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Protocollo: il protocollo di rete utilizzato
- Ora dell'evento: quando si è verificato l'evento
- Descrizione: ulteriori informazioni sul risultato
- Gravità: la gravità dell'avviso
- IP di destinazione: l'IP di destinazione del traffico di rete
- Porta di destinazione: la porta di destinazione del traffico di rete
- IP di origine: l'IP di origine del traffico di rete
- Porta di origine: la porta di origine del traffico di rete
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il progetto contenente la rete con la minaccia
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log di Cloud IDS. Queste voci contengono le informazioni necessarie per cercare nel Threat Vault di Palo Alto Networks.
- Detection Service
- Categoria risultato: il nome della minaccia Cloud IDS
- Che cosa è stato rilevato, in particolare i seguenti campi:
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: cerca metodi di attacco e risposta
Dopo aver esaminato i dettagli del risultato, consulta la documentazione di Cloud IDS sull'analisi degli avvisi di minaccia per determinare una risposta appropriata.
Puoi trovare ulteriori informazioni sull'evento rilevato nella voce di log originale facendo clic sul link nel campo URI Cloud Logging nei dettagli del risultato.
Risposte di Container Threat Detection
Per scoprire di più su Container Threat Detection, consulta la sezione Come funziona Container Threat Detection.
Added Binary Executed
È stato eseguito un binario che non faceva parte dell'immagine container originale. Dopo la compromissione iniziale, gli aggressori installano comunemente strumenti di sfruttamento e malware. Assicurarsi che i contenitori siano immutabili è una best practice importante. Questo
è un risultato di gravità bassa, perché la tua organizzazione potrebbe non seguire questa
best practice. Esistono risultati
Execution: Added Malicious Binary Executed
corrispondenti quando l'hash del
file binario è un indicatore di compromissione (IoC) noto. Per rispondere a questo risultato,
svolgi questi passaggi:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Added Binary Executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario aggiunto.
- Argomenti: gli argomenti forniti durante la chiamata al binario aggiunto.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic su JSON e prendi nota dei seguenti campi:
resource
:project_display_name
: il nome del progetto che contiene il cluster.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project project_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project project_name
Sostituisci quanto segue:
cluster_name
: il cluster elencato inresource.labels.cluster_name
location
: la posizione elencata inresource.labels.location
project_name
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario aggiunto eseguendo:
kubectl cp Pod_Namespace/Pod_Name:Process_Binary_Fullpath -c Container_Name local_file
Sostituisci
local_file
con un percorso di file locale per archiviare il file binario aggiunto.Connettiti all'ambiente del contenitore eseguendo:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Trasferimento di strumenti di ingresso, API nativa.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Se il file binario doveva essere incluso nel container, ricrea l'immagine del container con il file binario incluso. In questo modo, il container può essere immutabile.
- In caso contrario, contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Added Library Loaded
È stata caricata una libreria che non faceva parte dell'immagine container originale.
I malintenzionati potrebbero caricare librerie dannose in programmi esistenti per
aggirare le protezioni di esecuzione del codice e nascondere codice dannoso. Assicurarsi che i contenitori siano immutabili è una best practice importante. Si tratta di un risultato di gravità bassa perché
la tua organizzazione potrebbe non seguire questa best practice. Esistono
risultati Execution: Added Malicious Library Loaded
corrispondenti quando l'hash
del file binario è un indicatore di compromissione (IOC) noto. Per rispondere a questo
risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Added Library Loaded
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso completo del binario del processo che ha caricato la libreria.
- Raccolte: dettagli sulla raccolta aggiunta.
- Argomenti: gli argomenti forniti durante la chiamata del binario del processo.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic sulla scheda JSON e prendi nota dei seguenti campi:
resource
:project_display_name
: il nome del progetto che contiene l'asset.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container in esecuzione.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato in
resource.name
. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell.
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Recupera la libreria aggiunta eseguendo:
kubectl cp Pod_Namespace/Pod_Name: Added_Library_Fullpath -c Container_Name local_file
Sostituisci local_file con un percorso di file locale per archiviare la libreria aggiunta.
Connettiti all'ambiente del contenitore eseguendo:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Ingress Tool Transfer, Shared Modules.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Se la libreria doveva essere inclusa nel container, ricompila l'immagine container con la libreria inclusa. In questo modo, il container può essere immutabile.
- In caso contrario, contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Command and Control: Steganography Tool Detected
È stato rilevato un processo che utilizza strumenti di steganografia comunemente presenti nelle distribuzioni di tipo Unix per nascondere potenzialmente la comunicazione. Questo comportamento suggerisce un tentativo di nascondere il traffico di comando e controllo (C2) o i dati sensibili all'interno di messaggi digitali apparentemente innocui scambiati con un'entità esterna. Gli avversari utilizzano spesso la steganografia per eludere il monitoraggio della rete e rendere l'attività dannosa meno evidente. La presenza di questi strumenti suggerisce un tentativo deliberato di offuscare il trasferimento illecito di dati. Questo comportamento può portare a un'ulteriore compromissione o esfiltrazione di informazioni sensibili. Identificare i contenuti nascosti è essenziale per valutare con precisione i rischi coinvolti.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Command and Control: Steganography Tool Detected
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Offuscamento dei dati: steganografia.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Credential Access: Find Google Cloud Credentials
È stato rilevato un processo di ricerca delle credenziali Google Cloud . Questo comportamento suggerisce un tentativo di individuare ed estrarre i segreti archiviati che potrebbero essere utilizzati per aumentare i privilegi, accedere a risorse con limitazioni o spostarsi lateralmente all'interno dell'ambiente. Gli aggressori cercano spesso le credenziali per ottenere l'accesso non autorizzato alle risorse cloud al fine di aumentare i privilegi o eseguire comportamenti dannosi.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Credential Access: Find Google Cloud Credentials
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Credenziali non protette: chiavi private.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Credential Access: GPG Key Reconnaissance
È stato rilevato un processo di ricerca delle chiavi GPG. Questo comportamento suggerisce un tentativo di individuare ed estrarre le chiavi di sicurezza archiviate utilizzate per criptare e decriptare i documenti e autenticare i documenti con firme digitali. Le chiavi di sicurezza degli autori degli attacchi per ottenere l'accesso non autorizzato a informazioni e sistemi critici, il che rende questo rilevamento di gravità elevata che richiede un'indagine immediata.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Credential Access: GPG Key Reconnaissance
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Credenziali non protette: chiavi private.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Credential Access: Search Private Keys or Passwords
È stato rilevato un processo di ricerca di chiavi private, credenziali o altre informazioni di autenticazione sensibili all'interno del container. Questo comportamento suggerisce un tentativo di individuare ed estrarre i segreti archiviati che potrebbero essere utilizzati per aumentare i privilegi, accedere a risorse con limitazioni o spostarsi lateralmente all'interno dell'ambiente. Gli autori degli attacchi eseguono spesso scansioni alla ricerca di chiavi SSH, token API o credenziali di database per ottenere l'accesso non autorizzato a sistemi critici, il che rende questo rilevamento di gravità elevata che richiede un'indagine immediata.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Credential Access: Search Private Keys or Passwords
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Credenziali non protette: credenziali nei file.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Defense Evasion: Base64 ELF File Command Line
È stato eseguito un processo che contiene un argomento che è un file ELF (Executable and Linkable Format). Se viene rilevata l'esecuzione di un file ELF codificato, significa che un malintenzionato sta tentando di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in un file ELF.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Defense Evasion: Base64 ELF File Command Line
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Defense Evasion: Obfuscated Files or Information.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Defense Evasion: Base64 Encoded Python Script Executed
È stato eseguito un processo che contiene un argomento che è uno script Python con codifica Base64. Se viene rilevata l'esecuzione di uno script Python codificato, significa che un malintenzionato sta tentando di codificare i dati binari per il trasferimento a righe di comando solo ASCII. I malintenzionati possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in uno script Python.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Defense Evasion: Base64 Encoded Python Script Executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Codifica dei dati: codifica standard.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Defense Evasion: Base64 Encoded Shell Script Executed
È stato eseguito un processo che contiene un argomento che è uno script shell con codifica Base64. Se viene rilevata l'esecuzione di uno script shell codificato, significa che un malintenzionato sta tentando di codificare dati binari per il trasferimento a righe di comando solo ASCII. Gli autori degli attacchi possono utilizzare questa tecnica per eludere il rilevamento ed eseguire codice dannoso incorporato in unoscript shelll.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Defense Evasion: Base64 Encoded Shell Script Executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Defense Evasion: Obfuscated Files or Information.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Defense Evasion: Launch Code Compiler Tool In Container
È stato rilevato un processo che avvia uno strumento di compilazione del codice all'interno di un ambiente container. Questo comportamento suggerisce un potenziale tentativo di sviluppare o compilare software dannoso all'interno del container isolato, possibilmente per offuscare attività dannose ed eludere i tradizionali controlli di sicurezza basati sull'host. Gli avversari potrebbero utilizzare questa tecnica per creare strumenti personalizzati o modificare i file binari esistenti in un ambiente meno controllato prima di eseguirli sul sistema sottostante o su altri target. La presenza di un compilatore di codice all'interno di un container, soprattutto se inaspettata, richiede un'indagine in quanto potrebbe indicare che un malintenzionato si sta preparando a introdurre backdoor persistenti o a compromettere il software client tramite binari manomessi.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Defense Evasion: Launch Code Compiler Tool In Container
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Obfuscated Files or Information: Compile After Delivery.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Added Malicious Binary Executed
È stato eseguito un binario dannoso che non faceva parte dell'immagine container originale. Gli aggressori installano comunemente strumenti di sfruttamento e malware dopo la compromissione iniziale. Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Added Malicious Binary Executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario aggiunto.
- Argomenti: gli argomenti forniti durante la chiamata al binario aggiunto.
- Container: il nome del contenitore interessato.
- URI dei container: il nome dell'immagine container di cui viene eseguito il deployment.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic sulla scheda JSON e prendi nota dei seguenti campi:
sourceProperties
:VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project project_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project project_name
Sostituisci quanto segue:
cluster_name
: il cluster elencato inresource.labels.cluster_name
location
: la posizione elencata inresource.labels.location
project_name
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario dannoso aggiunto:
kubectl cp Pod_Namespace/Pod_Name:Process_Binary_Fullpath -c Container_Name local_file
Sostituisci
local_file
con un percorso locale per archiviare il file binario dannoso aggiunto.Connettiti all'ambiente del container:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Trasferimento di strumenti di ingresso, API nativa.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Added Malicious Library Loaded
È stata caricata una libreria dannosa che non faceva parte dell'immagine container originale. I malintenzionati potrebbero caricare librerie dannose in programmi esistenti per aggirare le protezioni di esecuzione del codice e nascondere codice dannoso. Per rispondere a questo risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Added Malicious Library Loaded
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso completo del binario del processo che ha caricato la libreria.
- Raccolte: dettagli sulla raccolta aggiunta.
- Argomenti: gli argomenti forniti durante la chiamata del binario del processo.
- Container: il nome del contenitore interessato.
- URI dei container: il nome dell'immagine container di cui viene eseguito il deployment.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic sulla scheda JSON e prendi nota dei seguenti campi:
sourceProperties
:VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell.
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Recupera la libreria dannosa aggiuntiva:
kubectl cp Pod_Namespace/Pod_Name: Added_Library_Fullpath -c Container_Name local_file
Sostituisci local_file con un percorso locale per archiviare la libreria dannosa aggiunta.
Connettiti all'ambiente del container:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Ingress Tool Transfer, Shared Modules.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Built in Malicious Binary Executed
Un file binario eseguito, con il file binario:
- Inclusa nell'immagine container originale.
- Identificato come dannoso in base a Threat Intelligence.
L'autore dell'attacco ha il controllo del repository di immagini container o della pipeline di creazione, in cui viene inserito il binario dannoso nell'immagine container. Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Built in Malicious Binary Executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del programma binario integrato.
- Argomenti: gli argomenti forniti durante l'invocazione del binario integrato.
- Container: il nome del contenitore interessato.
- URI dei container: il nome dell'immagine container di cui viene eseguito il deployment.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic su JSON e prendi nota dei seguenti campi:
sourceProperties
:VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project project_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project project_name
Sostituisci quanto segue:
cluster_name
: il cluster elencato inresource.labels.cluster_name
location
: la posizione elencata inresource.labels.location
project_name
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario dannoso integrato:
kubectl cp Pod_Namespace/Pod_Name:Process_Binary_Fullpath -c Container_Name local_file
Sostituisci
local_file
con un percorso locale in cui archiviare il binario dannoso integrato.Connettiti all'ambiente del container:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Trasferimento di strumenti di ingresso, API nativa.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Container Escape
È stato eseguito un binario di uno strumento sospetto noto per le attività di container escape. Ciò potrebbe indicare un tentativo di container escape, in cui un processo all'interno del container tenta di uscire dal suo isolamento e interagire con il sistema host o con altri container. Si tratta di un problema di gravità elevata, in quanto suggerisce che un malintenzionato potrebbe tentare di ottenere l'accesso oltre i limiti del container, compromettendo potenzialmente l'host o un'altra infrastruttura. Gli escape dai container possono derivare da errori di configurazione, vulnerabilità nei runtime dei container o sfruttamento di container con privilegi.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Container Escape
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Escape to Host.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Fileless Execution in /memfd:
È stato eseguito un processo utilizzando un descrittore di file in memoria. Se un processo viene avviato da un file in memoria, potrebbe indicare che un malintenzionato sta tentando di aggirare altri metodi di rilevamento per eseguire codice dannoso.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Fileless Execution in /memfd:
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
LOCAL_FILE
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Defense Evasion: Reflective Code Loading.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Ingress Nightmare Vulnerability Execution
È stato rilevato un processo Nginx in esecuzione con argomenti che fanno riferimento al file
/proc
. Questa attività suggerisce un possibile exploit della vulnerabilità Ingress
Nightmare (CVE-2025-1974)
all'interno del container. Lo sfruttamento riuscito può consentire agli autori degli attacchi di eseguire codice arbitrario nel controller ingress-nginx
, esponendo potenzialmente i secret sensibili di Kubernetes.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Ingress Nightmare Vulnerability Execution
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
LOCAL_FILE
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Esecuzione.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Kubernetes Attack Tool Execution
All'interno del container è stato eseguito uno strumento di attacco Kubernetes, il che indica un potenziale tentativo di sfruttare le vulnerabilità nell'ambiente Kubernetes. Questi strumenti vengono spesso utilizzati dagli autori di attacchi per aumentare i privilegi, eseguire movimenti laterali o compromettere altre risorse all'interno del cluster. Si tratta di un risultato di gravità critica, in quanto l'esecuzione di questi strumenti suggerisce un tentativo deliberato di ottenere il controllo sui componenti Kubernetes, come il server API, i nodi o i carichi di lavoro. I malintenzionati potrebbero utilizzare questi strumenti per aggirare i controlli di sicurezza, manipolare le configurazioni o esfiltrare dati sensibili.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Kubernetes Attack Tool Execution
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME --zone LOCATION --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME --region LOCATION --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
LOCAL_FILE
con un percorso di file locale in cui archiviare il file binario eseguito.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Acquisizione di funzionalità: strumento.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Local Reconnaissance Tool Execution
All'interno del container è stato eseguito uno strumento di ricognizione locale, il che suggerisce che un malintenzionato sta raccogliendo informazioni sull'ambiente del container, ad esempio configurazioni di rete, processi attivi o file system montati. Questo tipo di strumento viene spesso utilizzato nelle prime fasi di un attacco per mappare i potenziali target e identificare i punti deboli. Si tratta di un risultato di gravità media, in quanto indica che l'autore dell'attacco sta analizzando attivamente il container per ulteriori opportunità di sfruttamento.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Local Reconnaissance Tool Execution
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il programma binario aggiuntivo:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
LOCAL_FILE
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Scansione attiva.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Malicious Python executed
Un modello di machine learning ha identificato il codice Python eseguito come dannoso. Gli autori degli attacchi possono utilizzare Python per trasferire strumenti ed eseguire comandi senza file binari. Assicurarsi che i contenitori siano immutabili è una best practice importante. L'utilizzo di script per trasferire gli strumenti può imitare la tecnica di attacco del trasferimento di strumenti di ingresso e comportare rilevamenti indesiderati.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Malicious Python executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: dettagli sull'interprete che ha richiamato lo script.
- Script: percorso assoluto del nome dello script sul disco; questo
attributo viene visualizzato solo per gli script scritti su disco, non per l'esecuzione
letterale dello script, ad esempio
python3 -c
. - Argomenti: gli argomenti forniti durante l'invocazione dello script.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
finding
:processes
:script
:contents
: contenuti dello script eseguito, che potrebbero essere troncati per motivi di prestazioni; questo può aiutarti nell'indaginesha256
: l'hash SHA-256 discript.contents
resource
:project_display_name
: il nome del progetto che contiene l'asset.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container in esecuzione.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. Ad esempio, se lo script rilascia un file binario, controlla se sono presenti risultati correlati al file binario.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Se necessario, filtra in base al cluster elencato in
resource.name
e allo spazio dei nomi del pod elencato inPod_Namespace
.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Fai clic sul nome del cluster mostrato in
resource.labels.cluster_name
.Nella pagina Cluster, fai clic su Connetti e poi su Esegui in Cloud Shell.
Cloud Shell viene avviato e aggiunge i comandi per il cluster nel terminale.
Premi Invio e, se viene visualizzata la finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza.
Connettiti all'ambiente container eseguendo questo comando:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e scripting, Trasferimento di strumenti di ingresso.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Se Python apportava modifiche previste al container, ricompila l'immagine container in modo che non siano necessarie modifiche. In questo modo, il container può essere immutable.
- In caso contrario, contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Modified Malicious Binary Executed
Un file binario eseguito, con il file binario:
- Inclusa nell'immagine container originale.
- Modificato durante il runtime del container.
- Identificato come dannoso in base a Threat Intelligence.
Gli aggressori installano comunemente strumenti di sfruttamento e malware dopo la compromissione iniziale. Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Modified Malicious Binary Executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Program binary: il percorso assoluto del binario modificato.
- Argomenti: gli argomenti forniti durante la chiamata al binario modificato.
- Container: il nome del contenitore interessato.
- URI dei container: il nome dell'immagine container di cui viene eseguito il deployment.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic su JSON e prendi nota dei seguenti campi:
sourceProperties
:VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project project_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project project_name
Sostituisci quanto segue:
cluster_name
: il cluster elencato inresource.labels.cluster_name
location
: la posizione elencata inresource.labels.location
project_name
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario dannoso modificato:
kubectl cp Pod_Namespace/Pod_Name:Process_Binary_Fullpath -c Container_Name local_file
Sostituisci
local_file
con un percorso locale per archiviare il file binario dannoso modificato.Connettiti all'ambiente del container:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Trasferimento di strumenti di ingresso, API nativa.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Modified Malicious Library Loaded
Una libreria caricata, con la libreria:
- Inclusa nell'immagine container originale.
- Modificato durante il runtime del container.
- Identificato come dannoso in base a Threat Intelligence.
I malintenzionati potrebbero caricare librerie dannose in programmi esistenti per aggirare le protezioni di esecuzione del codice e nascondere codice dannoso. Per rispondere a questo risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Modified Malicious Library Loaded
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso completo del binario del processo che ha caricato la libreria.
- Librerie: dettagli sulla libreria modificata.
- Argomenti: gli argomenti forniti durante la chiamata del binario del processo.
- Container: il nome del contenitore interessato.
- URI dei container: il nome dell'immagine container di cui viene eseguito il deployment.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic sulla scheda JSON e prendi nota dei seguenti campi:
sourceProperties
:VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato in
resource.name
. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell.
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Recupera la libreria dannosa modificata:
kubectl cp Pod_Namespace/Pod_Name: Added_Library_Fullpath -c Container_Name local_file
Sostituisci local_file con un percorso locale per archiviare la libreria dannosa modificata.
Connettiti all'ambiente del container:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Ingress Tool Transfer, Shared Modules.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Netcat Remote Code Execution In Container
Un'utilità di rete nota, Netcat, è stata eseguita in modo coerente con i tentativi di esecuzione di codice remoto. Ciò potrebbe indicare che un utente malintenzionato sta utilizzando Netcat per stabilire una shell inversa, trasferire file o creare tunnel di rete non autorizzati all'interno del container. Questa attività è un grave problema di sicurezza, perché suggerisce un tentativo di ottenere il controllo remoto del container, aggirare i controlli di sicurezza o passare ad altri sistemi all'interno della rete. L'esecuzione di codice remoto non autorizzata può comportare l'escalation dei privilegi, l'esfiltrazione di dati o un'ulteriore compromissione dell'ambiente.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Netcat Remote Code Execution In Container
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e scripting: shell Unix.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Possible Remote Command Execution Detected
È stato rilevato un processo che genera comandi UNIX comuni tramite un socket di rete, emulando potenzialmente una shell inversa. Questo comportamento suggerisce un tentativo di stabilire un accesso remoto non autorizzato al sistema, concedendo all'aggressore la possibilità di eseguire comandi arbitrari come se interagisse direttamente con la macchina compromessa. Gli aggressori utilizzano spesso le shell inverse per aggirare le restrizioni del firewall e ottenere il controllo persistente di un target. Il rilevamento dell'esecuzione di comandi avviata tramite un socket indica un rischio per la sicurezza significativo, in quanto consente un'ampia gamma di attività dannose, tra cui l'esfiltrazione di dati, lo spostamento laterale e un ulteriore sfruttamento, il che rende questa scoperta critica che richiede un'indagine immediata per identificare l'origine della connessione e le azioni eseguite.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Possible Remote Command Execution Detected
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e scripting.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Program Run with Disallowed HTTP Proxy Env
È stato eseguito un programma con una variabile di ambiente proxy HTTP non consentita. Questa attività può indicare un tentativo di aggirare i controlli di sicurezza, reindirizzare il traffico per scopi dannosi o estrarre dati tramite canali non autorizzati. Gli autori degli attacchi possono configurare proxy HTTP non consentiti per intercettare informazioni sensibili, instradare il traffico attraverso server dannosi o stabilire canali di comunicazione segreti. Il rilevamento dell'esecuzione di programmi con queste variabili di ambiente è fondamentale per mantenere la sicurezza della rete e prevenire violazioni dei dati.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Program Run with Disallowed HTTP Proxy Env
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
.LOCATION
: la posizione elencata inresource.labels.location
.PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
.
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Esecuzione utente.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Execution: Suspicious OpenSSL Shared Object Loaded
OpenSSL è stato eseguito per caricare un oggetto condiviso personalizzato. Gli autori degli attacchi potrebbero caricare librerie personalizzate e sostituire quelle esistenti utilizzate da OpenSSL per eseguire codice dannoso. Il suo utilizzo in produzione è raro e dovrebbe giustificare un'indagine immediata.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Suspicious OpenSSL Shared Object Loaded
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Esecuzione: moduli condivisi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Exfiltration: Launch Remote File Copy Tools in Container
È stato eseguito uno strumento di copia file remota all'interno di un container, il che potrebbe indicare un tentativo di trasferire file all'interno o all'esterno dell'ambiente. Gli utenti malintenzionati spesso utilizzano questi strumenti per estrarre dati sensibili, distribuire payload dannosi o stabilire la persistenza all'interno di un sistema compromesso. I trasferimenti di file non autorizzati possono bypassare i controlli di sicurezza, rendendo il rilevamento fondamentale per prevenire violazioni dei dati e accessi non autorizzati. Il monitoraggio dell'esecuzione degli strumenti di copia remota dei file aiuta a identificare potenziali minacce e a ridurre i rischi associati all'esfiltrazione di dati e al movimento laterale.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Exfiltration: Launch Remote File Copy Tools in Container
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
.LOCATION
: la posizione elencata inresource.labels.location
.PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
.
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Esfiltrazione automatica.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Impact: Detect Malicious Cmdlines
È stato rilevato un processo che esegue argomenti della riga di comando indicativi di un'attività potenzialmente dannosa, come tentativi di eliminare file di sistema critici o modificare file correlati alle password. Questo comportamento suggerisce un tentativo di compromettere la funzionalità del sistema o i meccanismi di autenticazione degli utenti. Gli avversari potrebbero tentare di rimuovere i file essenziali del sistema operativo per causare instabilità del sistema o manipolare i file delle password per ottenere l'accesso non autorizzato agli account. L'esecuzione di questi comandi è un forte indicatore di intento dannoso, che potrebbe portare alla perdita di dati, all'inoperabilità del sistema o all'escalation non autorizzata dei privilegi, il che rende questa rilevazione una priorità elevata che richiede un'analisi immediata per determinare gli obiettivi dell'autore dell'attacco e l'entità del potenziale danno.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Impact: Detect Malicious Cmdlines
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Distruzione dei dati.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Impact: Remove Bulk Data From Disk
È stato identificato un processo che esegue operazioni di eliminazione collettiva dei dati, il che potrebbe indicare un tentativo di cancellare prove forensi, interrompere i servizi o eseguire un attacco di cancellazione dei dati. Questa attività è preoccupante perché gli autori degli attacchi potrebbero rimuovere log, database o file importanti per coprire le proprie tracce o sabotare il sistema. La distruzione dei dati fa spesso parte di attacchi ransomware, minacce interne o minacce persistenti avanzate (APT) che tentano di eludere il rilevamento e causare danni operativi.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Impact: Remove Bulk Data From Disk
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Distruzione dei dati.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Impact: Suspicious crypto mining activity using the Stratum Protocol
È stato identificato un processo che esegue operazioni di eliminazione collettiva dei dati, il che potrebbe indicare un tentativo di cancellare prove forensi, interrompere i servizi o eseguire un attacco di cancellazione dei dati. Questa attività è preoccupante perché gli autori degli attacchi potrebbero rimuovere log, database o file importanti per coprire le proprie tracce o sabotare il sistema. La distruzione dei dati fa spesso parte di attacchi ransomware, minacce interne o minacce persistenti avanzate (APT) che tentano di eludere il rilevamento e causare danni operativi.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Impact: Suspicious crypto mining activity using the Stratum Protocol
come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
local_file
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Resource Hijacking.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Malicious Script Executed
Un modello di machine learning ha identificato il codice Bash eseguito come dannoso. Gli autori degli attacchi possono utilizzare Bash per trasferire strumenti ed eseguire comandi senza file binari. Assicurarsi che i contenitori siano immutabili è una best practice importante. L'utilizzo di script per trasferire gli strumenti può imitare la tecnica di attacco del trasferimento di strumenti di ingresso e comportare rilevamenti indesiderati.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Malicious Script Executed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: dettagli sull'interprete che ha richiamato lo script.
- Script: percorso assoluto del nome dello script sul disco; questo
attributo viene visualizzato solo per gli script scritti su disco, non per l'esecuzione
letterale dello script, ad esempio
bash -c
. - Argomenti: gli argomenti forniti durante l'invocazione dello script.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
finding
:processes
:script
:contents
: contenuti dello script eseguito, che potrebbero essere troncati per motivi di prestazioni; questo può aiutarti nell'indaginesha256
: l'hash SHA-256 discript.contents
resource
:project_display_name
: il nome del progetto che contiene l'asset.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container in esecuzione.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. Ad esempio, se lo script rilascia un file binario, controlla se sono presenti risultati correlati al file binario.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Se necessario, filtra in base al cluster elencato in
resource.name
e allo spazio dei nomi del pod elencato inPod_Namespace
.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Fai clic sul nome del cluster mostrato in
resource.labels.cluster_name
.Nella pagina Cluster, fai clic su Connetti e poi su Esegui in Cloud Shell.
Cloud Shell viene avviato e aggiunge i comandi per il cluster nel terminale.
Premi Invio e, se viene visualizzata la finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza.
Connettiti all'ambiente container eseguendo questo comando:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e scripting, Trasferimento di strumenti di ingresso.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Se lo script apportava modifiche previste al container, ricompila l'immagine container in modo che non siano necessarie modifiche. In questo modo, il container può essere immutabile.
- In caso contrario, contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Malicious URL Observed
Container Threat Detection ha rilevato un URL dannoso nell'elenco degli argomenti di un processo eseguibile. Gli autori degli attacchi possono caricare malware o librerie dannose tramite URL dannosi.
Per rispondere a questo risultato, segui questi passaggi.
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Malicious URL Observed
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- URI: l'URI dannoso osservato.
- Programma binario aggiunto: il percorso completo del programma binario del processo che ha ricevuto gli argomenti che contengono l'URL dannoso.
- Argomenti: gli argomenti forniti durante l'invocazione del binario del processo.
- Variabili di ambiente: le variabili di ambiente in vigore quando è stato richiamato il binario del processo.
- Contenitori: il nome del contenitore.
- Pod Kubernetes: il nome e lo spazio dei nomi del pod.
- Risorsa interessata, in particolare i seguenti campi:
- Nome visualizzato risorsa: il nome della risorsa interessata.
- Nome completo risorsa: il nome completo risorsa
del cluster. Il nome completo della risorsa include le seguenti
informazioni:
- Il progetto che contiene il cluster:
projects/PROJECT_ID
- La località in cui si trova il cluster:
zone/ZONE
olocations/LOCATION
- Il nome del cluster:
projects/CLUSTER_NAME
- Il progetto che contiene il cluster:
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella scheda JSON, nell'attributo
sourceProperties
, annota il valore della proprietàVM_Instance_Name
.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto visualizzato in Nome completo risorsa (
resource.name
), se necessario. Il nome del progetto viene visualizzato dopo/projects/
nel nome completo della risorsa.Fai clic sul nome del cluster che hai annotato in Nome visualizzato risorsa (
resource.display_name
) del riepilogo del risultato. Si apre la pagina Cluster.Nella sezione Metadati della pagina **Dettagli cluster, annota tutte le informazioni definite dall'utente che potrebbero essere utili per risolvere la minaccia, ad esempio le informazioni che identificano il proprietario del cluster.
Fai clic sulla scheda Nodi.
Nell'elenco dei nodi, seleziona quello che corrisponde al valore di
VM_Instance_Name
annotato in precedenza nel JSON del risultato.Nella scheda Dettagli della pagina Dettagli nodo, nella sezione Annotazioni, prendi nota del valore dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto che hai annotato nel nome completo della risorsa (
resource.name
) del cluster nel riepilogo del risultato, se necessario.Fai clic su Mostra workload del sistema.
Filtra l'elenco dei carichi di lavoro in base al nome del cluster annotato in Nome completo della risorsa (
resource.name
) del riepilogo del risultato e, se necessario, lo spazio dei nomi (kubernetes.pods.ns
) del pod annotato.Fai clic sul nome del carico di lavoro che corrisponde al valore della proprietà
VM_Instance_Name
che hai annotato in precedenza nel JSON del problema. Viene visualizzata la pagina Dettagli pod.Nella pagina Dettagli pod, prendi nota di eventuali informazioni sul pod che potrebbero aiutarti a risolvere la minaccia.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto visualizzato in Nome completo risorsa (
resource.name
), se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log del pod (
kubernetes.pods.name
) utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="PROJECT_ID"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="NAMESPACE_NAME"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/PROJECT_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="PROJECT_ID"
resource.labels.location="LOCATION_OR_ZONE"
resource.labels.cluster_name="CLUSTER_NAME/var>"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log del pod (
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Fai clic sul nome del cluster mostrato in
resource.labels.cluster_name
.Nella pagina Cluster, fai clic su Connetti e poi su Esegui in Cloud Shell.
Cloud Shell viene avviato e aggiunge i comandi per il cluster nel terminale.
Premi Invio e, se viene visualizzata la finestra di dialogo Autorizza Cloud Shell, fai clic su Autorizza.
Connettiti all'ambiente container eseguendo questo comando:
kubectl exec --namespace=POD_NAMESPACE -ti POD_NAME -c CONTAINER_NAME -- /bin/sh
Sostituisci
CONTAINER_NAME
con il nome del container che hai annotato in precedenza nel riepilogo del risultato.Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Controlla lo stato del sito di Navigazione sicura per visualizzare i dettagli sul motivo per cui l'URL è classificato come dannoso.
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Ingress Tool Transfer.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Privilege Escalation: Fileless Execution in /dev/shm
È stato eseguito un processo da un percorso all'interno di /dev/shm
.
Eseguendo un file da /dev/shm, un malintenzionato potrebbe eseguire codice dannoso da questa directory per eludere il rilevamento da parte degli strumenti di sicurezza, consentendogli di eseguire attacchi di escalation dei privilegi o di iniezione di processi.
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Privilege Escalation: Fileless Execution in /dev/shm
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Programma binario: il percorso assoluto del binario eseguito.
- Arguments: gli argomenti passati durante l'esecuzione del file binario.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo della risorsa del cluster, inclusi il numero di progetto, la località e il nome del cluster.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene il cluster.
finding
:processes
:binary
:path
: il percorso completo del file binario eseguito.
args
: gli argomenti forniti durante l'esecuzione del file binario.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.Container_Image_Uri
: il nome dell'immagine container di cui viene eseguito il deployment.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché una mancata osservanza delle best practice.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.
Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Filtra in base al cluster elencato nella riga Nome completo risorsa nella scheda Riepilogo dei dettagli del problema e dello spazio dei nomi del pod elencato in
Pod_Namespace
, se necessario.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
resource.labels.namespace_name="POD_NAMESPACE"
resource.labels.pod_name="POD_NAME"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
resource.labels.location="LOCATION"
resource.labels.cluster_name="CLUSTER_NAME"
POD_NAME
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="INSTANCE_ID"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials CLUSTER_NAME \ --zone LOCATION \ --project PROJECT_NAME
Per i cluster regionali:
gcloud container clusters get-credentials CLUSTER_NAME \ --region LOCATION \ --project PROJECT_NAME
Sostituisci quanto segue:
CLUSTER_NAME
: il cluster elencato inresource.labels.cluster_name
LOCATION
: la posizione elencata inresource.labels.location
PROJECT_NAME
: il nome del progetto elencato inresource.project_display_name
Recupera il file binario eseguito:
kubectl cp \ POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \ -c CONTAINER_NAME \ LOCAL_FILE
Sostituisci
LOCAL_FILE
con un percorso di file locale in cui memorizzare il file binario aggiunto.Connettiti all'ambiente container eseguendo questo comando:
kubectl exec \ --namespace=POD_NAMESPACE \ -ti POD_NAME \ -c CONTAINER_NAME \ -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Privilege Escalation: Process Injection.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Reverse Shell
Un processo è iniziato con il reindirizzamento del flusso a un socket connesso remoto. La generazione di una shell connessa alla rete può consentire a un malintenzionato di eseguire azioni arbitrarie dopo una compromissione iniziale limitata. Per rispondere a questo risultato, procedi nel seguente modo:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Reverse Shell
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Binario del programma: il percorso assoluto del processo avviato con il reindirizzamento del flusso a un socket remoto.
- Argomenti: gli argomenti forniti durante l'invocazione del binario del processo.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome completo risorsa del cluster.
- Nome completo del progetto: il progetto Google Cloud interessato.
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella visualizzazione dettagliata del risultato, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
resource
:project_display_name
: il nome del progetto che contiene l'asset.
sourceProperties
:Pod_Namespace
: il nome dello spazio dei nomi Kubernetes del pod.Pod_Name
: il nome del pod GKE.Container_Name
: il nome del container interessato.VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.Reverse_Shell_Stdin_Redirection_Dst_Ip
: l'indirizzo IP remoto della connessioneReverse_Shell_Stdin_Redirection_Dst_Port
: la porta remotaReverse_Shell_Stdin_Redirection_Src_Ip
: l'indirizzo IP locale della connessioneReverse_Shell_Stdin_Redirection_Src_Port
: la porta localeContainer_Image_Uri
: il nome dell'immagine container in esecuzione.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato in
resource.name
. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Se necessario, filtra in base al cluster elencato in
resource.name
e allo spazio dei nomi del pod elencato inPod_Namespace
.Seleziona il pod elencato in
Pod_Name
. Prendi nota di eventuali metadati relativi al pod e al suo proprietario.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Fai clic su Attiva Cloud Shell.
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster di zona:
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
Per i cluster regionali:
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Avvia una shell all'interno dell'ambiente container eseguendo:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.Per visualizzare tutti i processi in esecuzione nel container, esegui questo comando nella shell del container:
ps axjf
Questo comando richiede l'installazione di
/bin/ps
nel container.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e scripting, Trasferimento di strumenti di ingresso.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Unexpected Child Shell
Container Threat Detection ha osservato un processo che ha generato inaspettatamente un processo shell figlio. Questo evento potrebbe indicare che un malintenzionato sta tentando di utilizzare in modo illecito comandi e script della shell.
Per rispondere a questo risultato, segui questi passaggi.
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Unexpected Child Shell
come indicato in Revisione dei risultati. Si apre il riquadro dei dettagli del risultato nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Processo padre: il processo che ha creato in modo imprevisto il processo della shell secondaria.
- Processo figlio: il processo shell figlio.
- Argomenti: gli argomenti forniti al binario del processo della shell secondaria.
- Variabili di ambiente: le variabili di ambiente del file binario del processo della shell secondaria.
- Contenitori: il nome del contenitore.
- URI dei container: l'URI dell'immagine del container.
- Pod Kubernetes: il nome e lo spazio dei nomi del pod.
- Risorsa interessata, in particolare i seguenti campi:
- Nome visualizzato risorsa: il nome della risorsa interessata.
- Nome completo risorsa: il nome completo risorsa
del cluster. Il nome completo della risorsa include le seguenti
informazioni:
- Il progetto che contiene il cluster:
projects/PROJECT_ID
- La località in cui si trova il cluster:
zone/ZONE
olocations/LOCATION
- Il nome del cluster:
projects/CLUSTER_NAME
- Il progetto che contiene il cluster:
- Link correlati, in particolare i seguenti campi:
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Fai clic sulla scheda JSON e prendi nota dei seguenti campi:
+processes
: un array contenente tutti i processi correlati al risultato. Questo array include il processo della shell figlio e il processo padre.
+resource
:
+project_display_name
: il nome del progetto che contiene gli asset.
+sourceProperties
:
+VM_Instance_Name
: il nome del nodo GKE in cui è stato eseguito il pod.
Passaggio 2: esamina il cluster e il nodo
Nella console Google Cloud , vai alla pagina Cluster Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
, se necessario.Seleziona il cluster elencato in
resource.name
. Prendi nota di eventuali metadati relativi al cluster e al suo proprietario.Fai clic sulla scheda Nodi. Seleziona il nodo elencato in
VM_Instance_Name
.Fai clic sulla scheda Dettagli e prendi nota dell'annotazione
container.googleapis.com/instance_id
.
Passaggio 3: rivedi il pod
Nella console Google Cloud , vai alla pagina Workload Kubernetes.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto che hai annotato nel nome completo della risorsa (
resource.name
) del cluster nel riepilogo del risultato, se necessario.Fai clic su Mostra workload del sistema.
Filtra l'elenco dei carichi di lavoro in base al nome del cluster annotato in Nome completo della risorsa (
resource.name
) del riepilogo del risultato e, se necessario, dello spazio dei nomi (kubernetes.pods.ns
) del pod annotato.Fai clic sul nome del carico di lavoro che corrisponde al valore della proprietà
VM_Instance_Name
che hai annotato in precedenza nel JSON del problema. Viene visualizzata la pagina Dettagli pod.Nella pagina Dettagli pod, prendi nota di eventuali informazioni sul pod che potrebbero aiutarti a risolvere la minaccia.
Passaggio 4: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
.Imposta Seleziona intervallo di tempo sul periodo di interesse.
Nella pagina che viene caricata, segui questi passaggi:
- Trova i log dei pod per
Pod_Name
utilizzando il seguente filtro:resource.type="k8s_container"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
resource.labels.namespace_name="Pod_Namespace"
resource.labels.pod_name="Pod_Name"
- Trova i log di controllo del cluster utilizzando il seguente filtro:
logName="projects/resource.project_display_name/logs/cloudaudit.googleapis.com%2Factivity"
resource.type="k8s_cluster"
resource.labels.project_id="resource.project_display_name"
resource.labels.location="location"
resource.labels.cluster_name="cluster_name"
Pod_Name
- Trova i log della console dei nodi GKE utilizzando il seguente filtro:
resource.type="gce_instance"
resource.labels.instance_id="instance_id"
- Trova i log dei pod per
Passaggio 5: esamina il contenitore in esecuzione
Se il container è ancora in esecuzione, potrebbe essere possibile esaminare direttamente l'ambiente del container.
Vai alla Google Cloud console.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto elencato in
resource.project_display_name
.Fai clic su Attiva Cloud Shell.
Ottieni le credenziali GKE per il tuo cluster eseguendo i comandi seguenti.
Per i cluster zonali, esegui questo comando:
gcloud container clusters get-credentials cluster_name --zone location --project resource.project_display_name
Per i cluster regionali, esegui questo comando:
gcloud container clusters get-credentials cluster_name --region location --project resource.project_display_name
Per avviare una shell all'interno dell'ambiente container, esegui questo comando:
kubectl exec --namespace=Pod_Namespace -ti Pod_Name -c Container_Name -- /bin/sh
Questo comando richiede che nel container sia installata una shell in
/bin/sh
.Per visualizzare tutti i processi in esecuzione nel container, esegui questo comando nella shell del container:
ps axjf
Questo comando richiede l'installazione di
/bin/ps
nel container.
Passaggio 6: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Interprete di comandi e scripting: shell Unix.
- Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE e l'analisi di VirusTotal.
Passaggio 7: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con il container compromesso.
- Arresta o elimina il container compromesso e sostituiscilo con un nuovo container.
Risposta di VM Threat Detection
Per scoprire di più su VM Threat Detection, consulta la panoramica di VM Threat Detection.
Defense Evasion: Rootkit
VM Threat Detection ha rilevato una combinazione di segnali che corrispondono a un rootkit in modalità kernel noto in un'istanza VM di Compute Engine.
La categoria di risultati Defense Evasion: Rootkit
è un superset delle seguenti
categorie di risultati. Pertanto, questa sezione si applica anche a queste categorie di risultati.
Defense Evasion: Unexpected ftrace handler
Defense Evasion: Unexpected interrupt handler
Defense Evasion: Unexpected kernel modules
Defense Evasion: Unexpected kernel read-only data modification
Defense Evasion: Unexpected kprobe handler
Defense Evasion: Unexpected processes in runqueue
Defense Evasion: Unexpected system call handler
Per rispondere a questi risultati, segui questi passaggi.
Passaggio 1: esamina i dettagli del risultato
Apri il risultato come indicato in Esamina i risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.
Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome del rootkit kernel: il nome della famiglia del rootkit rilevato, ad esempio
Diamorphine
. - Pagine di codice del kernel impreviste: indica se le pagine di codice del kernel sono presenti nelle regioni di codice del kernel o del modulo in cui non sono previste.
- Gestore chiamate di sistema impreviste: indica se i gestori chiamate di sistema sono presenti nelle regioni di codice del kernel o del modulo in cui non sono previsti.
- Nome del rootkit kernel: il nome della famiglia del rootkit rilevato, ad esempio
Risorsa interessata, in particolare il seguente campo:
- Nome completo della risorsa: il nome completo della risorsa dell'istanza VM interessata, incluso l'ID del progetto che la contiene.
Per visualizzare il JSON completo di questo risultato, fai clic sulla scheda JSON nella visualizzazione dettagliata del risultato.
Passaggio 2: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto che contiene l'istanza VM, come specificato nella riga Nome completo risorsa della scheda Riepilogo dei dettagli del problema.
Controlla i log per rilevare segni di intrusione nell'istanza VM interessata. Ad esempio, controlla la presenza di attività sospette o sconosciute e segni di credenziali compromesse.
Passaggio 3: esamina le autorizzazioni e le impostazioni
- Nella scheda Riepilogo dei dettagli del risultato, fai clic sul link nel campo Nome completo risorsa.
- Esamina i dettagli dell'istanza VM, incluse le impostazioni di rete e accesso.
Passaggio 4: ispeziona la VM interessata
Segui le istruzioni riportate in Ispezionare una VM per rilevare segni di manomissione della memoria del kernel.
Passaggio 5: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per Evasione della difesa.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 6: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Contatta il proprietario della VM.
Se necessario, arresta l'istanza compromessa e sostituiscila con una nuova istanza.
Per l'analisi forense, valuta la possibilità di eseguire il backup delle macchine virtuali e dei dischi permanenti. Per saperne di più, consulta Opzioni di protezione dei dati nella documentazione di Compute Engine.
Elimina l'istanza VM.
Per ulteriori indagini, valuta la possibilità di utilizzare servizi di risposta agli incidenti come Mandiant.
Execution: Cryptocurrency Mining Hash Match
VM Threat Detection ha rilevato attività di mining di criptovalute confrontando gli hash della memoria dei programmi in esecuzione con gli hash della memoria di software di mining di criptovalute noti.
Per rispondere a questi risultati:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Cryptocurrency Mining Hash Match
come indicato in Esamina i risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
Che cosa è stato rilevato, in particolare i seguenti campi:
- Famiglia binaria: l'applicazione di criptovalute rilevata.
- Programma binario: il percorso assoluto del processo.
- Argomenti: gli argomenti forniti durante l'invocazione del binario del processo.
- Nomi dei processi: il nome del processo in esecuzione nell'istanza VM associata alle corrispondenze di firma rilevate.
VM Threat Detection è in grado di riconoscere le build del kernel delle principali distribuzioni Linux. Se riesce a riconoscere la build del kernel della VM interessata, può identificare i dettagli del processo dell'applicazione e compilare il campo
processes
del risultato. Se il rilevamento delle minacce per le VM non riesce a riconoscere il kernel, ad esempio se il kernel è creato in modo personalizzato, il campoprocesses
del risultato non viene compilato.Risorsa interessata, in particolare i seguenti campi:
- Nome completo della risorsa: il nome completo della risorsa dell'istanza VM interessata, incluso l'ID del progetto che la contiene.
Per visualizzare il JSON completo di questo risultato, fai clic sulla scheda JSON nella visualizzazione dettagliata del risultato.
indicator
signatures
:memory_hash_signature
: una firma corrispondente agli hash delle pagine della memoria.detections
binary
: il nome del binario dell'applicazione di criptovaluta, ad esempiolinux--x86-64_ethminer_0.19.0_alpha.0_cuda10.0
.percent_pages_matched
: la percentuale di pagine in memoria che corrispondono a pagine di applicazioni di criptovalute note nel database degli hash delle pagine.
Passaggio 2: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto che contiene l'istanza VM, come specificato nella riga Nome completo risorsa della scheda Riepilogo dei dettagli del problema.
Controlla i log per rilevare segni di intrusione nell'istanza VM interessata. Ad esempio, controlla la presenza di attività sospette o sconosciute e segni di credenziali compromesse.
Passaggio 3: esamina le autorizzazioni e le impostazioni
- Nella scheda Riepilogo dei dettagli del risultato, fai clic sul link nel campo Nome completo risorsa.
- Esamina i dettagli dell'istanza VM, incluse le impostazioni di rete e accesso.
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per Esecuzione.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Per facilitare il rilevamento e la rimozione, utilizza una soluzione di rilevamento e risposta degli endpoint.
- Contatta il proprietario della VM.
Verifica se l'applicazione è un'applicazione di mining:
Se sono disponibili il nome del processo e il percorso binario dell'applicazione rilevata, considera i valori delle righe Binario programma, Argomenti e Nomi processi nella scheda Riepilogo dei dettagli del risultato durante l'indagine.
Se i dettagli del processo non sono disponibili, controlla se il nome del file binario della firma hash della memoria può fornire indizi. Prendi in considerazione un file binario denominato
linux-x86-64_xmrig_2.14.1
. Puoi utilizzare il comandogrep
per cercare file importanti nello spazio di archiviazione. Utilizza una parte significativa del nome del file binario nel pattern di ricerca, in questo casoxmrig
. Esamina i risultati di ricerca.Esamina i processi in esecuzione, in particolare quelli con un utilizzo elevato della CPU, per verificare se ce ne sono alcuni che non riconosci. Determina se le applicazioni associate sono applicazioni di mining.
Cerca nei file dello spazio di archiviazione stringhe comuni utilizzate dalle applicazioni di mining, ad esempio
btc.com
,ethminer
,xmrig
,cpuminer
erandomx
. Per altri esempi di stringhe che puoi cercare, vedi Nomi di software e regole YARA e la documentazione correlata per ogni software elencato.
Se determini che l'applicazione è un'applicazione di mining e il relativo processo è ancora in esecuzione, termina il processo. Individua il binario eseguibile dell'applicazione nello spazio di archiviazione della VM ed eliminalo.
Se necessario, arresta l'istanza compromessa e sostituiscila con una nuova.
Execution: Cryptocurrency Mining YARA Rule
VM Threat Detection ha rilevato attività di mining di criptovalute abbinando pattern di memoria, come le costanti proof-of-work, note per essere utilizzate dal software di mining di criptovalute.
Per rispondere a questi risultati:
Passaggio 1: esamina i dettagli del risultato
Apri un risultato
Execution: Cryptocurrency Mining YARA Rule
come indicato in Esamina i risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome regola YARA: la regola attivata per i rilevatori YARA.
- Programma binario: il percorso assoluto del processo.
- Argomenti: gli argomenti forniti durante l'invocazione del binario del processo.
- Nomi dei processi: il nome dei processi in esecuzione nell'istanza VM associata alle corrispondenze di firma rilevate.
VM Threat Detection è in grado di riconoscere le build del kernel delle principali distribuzioni Linux. Se riesce a riconoscere la build del kernel della VM interessata, può identificare i dettagli del processo dell'applicazione e compilare il campo
processes
del risultato. Se il rilevamento delle minacce per le VM non riesce a riconoscere il kernel, ad esempio se il kernel è creato su misura, il campoprocesses
del risultato non viene compilato.Risorsa interessata, in particolare i seguenti campi:
- Nome completo della risorsa: il nome completo della risorsa dell'istanza VM interessata, incluso l'ID del progetto che la contiene.
Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di logging.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Indicatore VirusTotal: link alla pagina di analisi di VirusTotal.
Per visualizzare il JSON completo di questo risultato, fai clic sulla scheda JSON nella visualizzazione dettagliata del risultato.
Passaggio 2: controlla i log
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto che contiene l'istanza VM, come specificato nella riga Nome completo risorsa della scheda Riepilogo dei dettagli del problema.
Controlla i log per rilevare segni di intrusione nell'istanza VM interessata. Ad esempio, controlla la presenza di attività sospette o sconosciute e segni di credenziali compromesse.
Passaggio 3: esamina le autorizzazioni e le impostazioni
- Nella scheda Riepilogo dei dettagli del risultato, fai clic sul link nel campo Nome completo risorsa.
- Esamina i dettagli dell'istanza VM, incluse le impostazioni di rete e accesso.
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per Esecuzione.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Per facilitare il rilevamento e la rimozione, utilizza una soluzione di rilevamento e risposta degli endpoint.
- Contatta il proprietario della VM.
Verifica se l'applicazione è un'applicazione di mining:
Se sono disponibili il nome del processo e il percorso binario dell'applicazione rilevata, considera i valori delle righe Binario programma, Argomenti e Nomi processi nella scheda Riepilogo dei dettagli del risultato durante l'indagine.
Esamina i processi in esecuzione, in particolare quelli con un utilizzo elevato della CPU, per verificare se ce ne sono alcuni che non riconosci. Determina se le applicazioni associate sono applicazioni di mining.
Cerca nei file dello spazio di archiviazione stringhe comuni utilizzate dalle applicazioni di mining, ad esempio
btc.com
,ethminer
,xmrig
,cpuminer
erandomx
. Per altri esempi di stringhe che puoi cercare, vedi Nomi di software e regole YARA e la documentazione correlata per ogni software elencato.
Se determini che l'applicazione è un'applicazione di mining e il relativo processo è ancora in esecuzione, termina il processo. Individua il binario eseguibile dell'applicazione nello spazio di archiviazione della VM ed eliminalo.
Se necessario, arresta l'istanza compromessa e sostituiscila con una nuova.
Execution: cryptocurrency mining combined detection
VM Threat Detection ha rilevato più categorie di risultati in un solo giorno da una singola origine. Una singola applicazione può attivare contemporaneamente
Execution: Cryptocurrency Mining YARA Rule
e
Execution: Cryptocurrency Mining Hash Match findings
.
Per rispondere a un risultato combinato, segui le istruzioni di risposta per
Execution: Cryptocurrency Mining YARA Rule
e
Execution: Cryptocurrency Mining Hash Match findings
.
Malware: Malicious file on disk
VM Threat Detection ha rilevato un file potenzialmente dannoso eseguendo la scansione dei dischi permanenti di una VM alla ricerca di firme di malware note.
Questa sezione si applica alle seguenti categorie di risultati:
Malware: Malicious file on disk
(anteprima) per le VM Amazon Elastic Compute Cloud (EC2)Malware: Malicious file on disk (YARA)
per le VM di Compute Engine
Per rispondere a questi risultati:
Passaggio 1: esamina i dettagli del risultato
Apri il risultato
Malware: Malicious file on disk (YARA)
come indicato in Esamina i risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome regola YARA: la regola YARA corrispondente.
- File: l'UUID della partizione e il percorso relativo del file potenzialmente dannoso rilevato.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo della risorsa: il nome completo della risorsa dell'istanza VM interessata, incluso l'ID del progetto che la contiene.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Per visualizzare il JSON completo di questo risultato, fai clic sulla scheda JSON nella visualizzazione dettagliata del risultato.
Nel JSON, prendi nota dei seguenti campi:
indicator
signatures
:yaraRuleSignature
: una firma corrispondente alla regola YARA corrispondente.
Passaggio 2: controlla i log
Per controllare i log di un'istanza VM Compute Engine:
Nella console Google Cloud , vai a Esplora log.
Nella barra degli strumenti della console Google Cloud , seleziona il progetto che contiene l'istanza VM, come specificato nella riga Nome completo risorsa della scheda Riepilogo dei dettagli del problema.
Controlla i log per rilevare segni di intrusione nell'istanza VM interessata. Ad esempio, controlla la presenza di attività sospette o sconosciute e segni di credenziali compromesse.
Per informazioni su come controllare i log di un'istanza VM Amazon EC2, consulta la documentazione di Amazon CloudWatch Logs.
Passaggio 3: esamina le autorizzazioni e le impostazioni
- Nella scheda Riepilogo dei dettagli del risultato, fai clic sul link nel campo Nome completo risorsa.
- Esamina i dettagli dell'istanza VM, incluse le impostazioni di rete e accesso.
Passaggio 4: ricerca di metodi di attacco e risposta
Controlla il valore hash SHA-256 del file binario contrassegnato come dannoso su VirusTotal facendo clic sul link nell'indicatore VirusTotal. VirusTotal è un servizio di proprietà di Alphabet che fornisce il contesto di file, URL, domini e indirizzi IP potenzialmente dannosi.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
Contatta il proprietario della VM.
Se necessario, individua ed elimina il file potenzialmente dannoso. Per ottenere l'UUID della partizione e il percorso relativo del file, consulta il campo File nella scheda Riepilogo dei dettagli del risultato. Per facilitare il rilevamento e la rimozione, utilizza una soluzione di rilevamento e risposta degli endpoint.
Se necessario, arresta l'istanza compromessa e sostituiscila con una nuova istanza.
VM Compute Engine: consulta Arresta o riavvia un'istanza Compute Engine nella documentazione di Compute Engine.
VM Amazon EC2: consulta Arrestare e avviare istanze Amazon EC2 nella documentazione AWS.
Per l'analisi forense, valuta la possibilità di eseguire il backup delle macchine virtuali e dei dischi permanenti.
- VM Compute Engine: consulta le opzioni di protezione dei dati nella documentazione di Compute Engine.
- VM Amazon EC2: consulta Backup e ripristino di Amazon EC2 con snapshot e AMI nella documentazione di AWS.
Per ulteriori indagini, valuta la possibilità di utilizzare servizi di risposta agli incidenti come Mandiant.
Correggere le vulnerabilità correlate
Per evitare che le minacce si ripresentino, esamina e correggi i risultati relativi a vulnerabilità ed errori di configurazione correlati.
Per trovare eventuali risultati correlati, segui questi passaggi:
Nella console Google Cloud , vai alla pagina Risultati di Security Command Center.
Esamina il risultato della minaccia e copia il valore di un attributo che probabilmente verrà visualizzato in qualsiasi risultato di vulnerabilità o errata configurazione correlato, ad esempio l'indirizzo email principale o il nome della risorsa interessata.
Nella pagina Risultati, apri l'editor query facendo clic su Modifica query.
Fai clic su Aggiungi filtro. Si apre il menu Seleziona filtro.
Dall'elenco delle categorie di filtri sul lato sinistro del menu, seleziona la categoria che contiene l'attributo che hai annotato nel risultato della minaccia.
Ad esempio, se hai annotato il nome completo della risorsa interessata, seleziona Risorsa. I tipi di attributo della categoria Risorsa vengono visualizzati nella colonna a destra, incluso l'attributo Nome completo.
Tra gli attributi visualizzati, seleziona il tipo di attributo che hai annotato nel risultato della minaccia. A destra si apre un pannello di ricerca per i valori degli attributi che mostra tutti i valori trovati del tipo di attributo selezionato.
Nel campo Filtro, incolla il valore dell'attributo che hai copiato dal risultato della minaccia. L'elenco di valori visualizzato viene aggiornato in modo da mostrare solo i valori che corrispondono al valore incollato.
Dall'elenco dei valori visualizzati, seleziona uno o più valori e fai clic su Applica. Il riquadro Risultati della query sui risultati si aggiorna per mostrare solo i risultati corrispondenti.
Se nei risultati sono presenti molti problemi, filtrali selezionando filtri aggiuntivi nel riquadro Filtri rapidi.
Ad esempio, per mostrare solo i risultati delle classi
Vulnerability
eMisconfiguration
che contengono i valori degli attributi selezionati, scorri verso il basso fino alla sezione Classe di risultati del riquadro Filtri rapidi e seleziona Vulnerabilità e Errata configurazione.
Correzione delle minacce
La correzione dei risultati di Event Threat Detection e Container Threat Detection non è semplice come la correzione delle configurazioni errate e delle vulnerabilità identificate da Security Command Center.
Gli errori di configurazione e le violazioni della conformità identificano i punti deboli delle risorse che potrebbero essere sfruttati. In genere, gli errori di configurazione hanno correzioni note e facilmente implementabili, come l'attivazione di un firewall o la rotazione di una chiave di crittografia.
Le minacce si differenziano dalle vulnerabilità in quanto sono dinamiche e indicano un possibile exploit attivo nei confronti di una o più risorse. Un consiglio di correzione potrebbe non essere efficace per proteggere le tue risorse perché potrebbero non essere noti i metodi esatti utilizzati per ottenere l'exploit.
Ad esempio, un risultato Added Binary Executed
indica che è stato avviato un binario non autorizzato in un container. Un consiglio di correzione di base potrebbe
consigliarti di mettere in quarantena il container ed eliminare il binario, ma ciò potrebbe non
risolvere la causa principale sottostante che ha consentito all'autore dell'attacco di eseguire
il binario. Per correggere l'exploit, devi scoprire come è stata danneggiata l'immagine container. Determinare se il file è stato aggiunto tramite una porta configurata in modo errato
o con altri mezzi richiede un'indagine approfondita. Un analista con
conoscenza a livello esperto del tuo sistema potrebbe doverlo esaminare per individuare le debolezze.
Gli autori di attacchi informatici attaccano le risorse utilizzando tecniche diverse, quindi l'applicazione di una correzione per un exploit specifico potrebbe non essere efficace contro le varianti di quell'attacco. Ad esempio, in risposta a un risultato Brute Force: SSH
, potresti ridurre i livelli di autorizzazione per alcuni account utente per limitare l'accesso alle risorse. Tuttavia, le password deboli
potrebbero comunque fornire un percorso di attacco.
L'ampiezza dei vettori di attacco rende difficile fornire passaggi di correzione che funzionino in tutte le situazioni. Il ruolo di Security Command Center nel tuo piano di sicurezza cloud è quello di identificare le risorse interessate quasi in tempo reale, comunicarti le minacce che devi affrontare e fornire prove e contesto per aiutarti nelle indagini. Tuttavia, il personale addetto alla sicurezza deve utilizzare le informazioni dettagliate nei risultati di Security Command Center per determinare i modi migliori per risolvere i problemi e proteggere le risorse da attacchi futuri.
Passaggi successivi
Consulta la panoramica di Event Threat Detection per scoprire di più sul servizio e sulle minacce che rileva.
Consulta la panoramica di Container Threat Detection per scoprire come funziona il servizio.
Consulta la panoramica di VM Threat Detection per scoprire di più sul servizio e sulle minacce che rileva.