Agent Platform 위협 탐지 개요

이 문서에서는 Agent Platform Threat Detection 및 감지기에 대해 간략하게 설명합니다.

Agent Platform Threat Detection은 Agent Runtime 런타임에 배포된 AI 에이전트에 대한 잠재적 공격을 감지하고 조사하는 데 도움이 되는 Security Command Center의 기본 제공 서비스입니다. Agent Platform Threat Detection 서비스에서 잠재적인 공격을 감지하면 Security Command Center에 거의 실시간으로 발견 사항이 생성됩니다.

Agent Platform Threat Detection은 지원되는 AI 에이전트를 모니터링하고 가장 일반적인 런타임 위협을 감지합니다. 런타임 위협에는 악성 바이너리 또는 스크립트 실행, 컨테이너 이스케이프, 리버스 셸, 에이전트 환경 내 공격 도구 사용이 포함됩니다.

또한 Event Threat Detection의 컨트롤 플레인 감지기는 Identity and Access Management, BigQuery, Cloud SQL 로그를 비롯한 다양한 감사 로그와 에이전트 런타임 로그(stdoutstderr)를 분석하여 의심스러운 활동을 감지합니다. 컨트롤 플레인 위협에는 데이터 유출 시도, 과도한 권한 거부, 의심스러운 토큰 생성이 포함됩니다.

이점

Agent Platform Threat Detection은 다음과 같은 이점을 제공합니다.

  • AI 워크로드의 위험을 선제적으로 줄입니다. Agent Platform Threat Detection은 AI 에이전트의 동작과 환경을 모니터링하여 위협을 조기에 감지하고 대응할 수 있도록 지원합니다.
  • 통합 위치에서 AI 보안을 관리하세요. Agent Platform Threat Detection 발견 사항은 Security Command Center에 직접 표시됩니다. 중앙 인터페이스를 통해 위협 발견 사항을 다른 클라우드 보안 위험과 함께 확인하고 관리할 수 있습니다.

작동 방식

Agent Platform Threat Detection은 호스팅된 AI 에이전트에서 원격 분석을 수집하여 런타임 공격을 나타낼 수 있는 프로세스, 스크립트, 라이브러리를 분석합니다. Agent Platform Threat Detection이 잠재적인 위협을 감지하면 다음 작업을 수행합니다.

  1. Agent Platform 위협 탐지는 에이전트형 워크로드가 실행되는 동안 감시자 프로세스를 사용하여 이벤트 정보를 수집합니다. 감시자 프로세스가 시작되고 정보를 수집하는 데 최대 1분이 걸릴 수 있습니다.

  2. Agent Platform Threat Detection은 수집된 이벤트 정보를 분석하여 이벤트가 사고를 나타내는지 확인합니다. Agent Platform Threat Detection은 자연어 처리 (NLP)를 사용하여 Bash 및 Python 스크립트에서 악성 코드를 분석합니다.

    • Agent Platform Threat Detection에서 사고를 식별하면 사고를 Security Command Center의 발견 사항으로 보고합니다.

    • Agent Platform Threat Detection이 사고를 식별하지 못하면 정보를 저장하지 않습니다.

    • 수집된 모든 데이터는 메모리에서 처리되며, 분석 후에는 사고로 식별되고 발견 사항으로 보고되지 않는 한 유지되지 않습니다.

Google Cloud 콘솔에서 Agent Platform Threat Detection 발견 항목을 검토하는 방법에 관한 자세한 내용은 발견 항목 검토를 참고하세요.

감지기

이 섹션에는 Agent Runtime 런타임에 배포된 AI 에이전트를 모니터링하는 런타임 및 컨트롤 플레인 감지기가 나와 있습니다.

런타임 감지기

Agent Platform Threat Detection에는 다음과 같은 런타임 감지기가 포함됩니다.

표시 이름 모듈 이름 설명
명령 및 제어: 스테가노그래피 도구 감지됨(미리보기) AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED

스테가노그래피 도구로 식별되는 프로그램이 실행되었습니다. 이는 통신 또는 데이터 전송을 은폐하려는 시도일 수 있습니다.

공격자는 스테가노그래피 기법을 활용하여 겉보기에 무해한 디지털 파일 내에 악성 명령 및 제어(C2) 지침이나 유출된 데이터를 삽입하여 표준 보안 모니터링 및 감지를 회피하려고 할 수 있습니다. 이러한 도구의 사용을 식별하는 것은 숨겨진 악성 활동을 발견하는 데 매우 중요합니다.

사용자 인증 정보 액세스: Google Cloud 사용자 인증 정보 찾기 (미리보기) AGENT_ENGINE_FIND_GCP_CREDENTIALS

컨테이너 환경 내에서 Google Cloud 비공개 키, 비밀번호 또는 기타 민감한 사용자 인증 정보를 검색하는 명령어가 실행되었습니다.

공격자는 도용된 Google Cloud 사용자 인증 정보를 사용하여 대상 Google Cloud 환경 내의 민감한 정보 또는 리소스에 무단으로 액세스할 수 있습니다.

사용자 인증 정보 액세스: GPG 키 정찰 (미리보기) AGENT_ENGINE_GPG_KEY_RECONNAISSANCE

GPG 보안 키를 검색하는 명령어가 실행되었습니다.

공격자는 도난당한 GPG 보안 키를 사용하여 암호화된 통신 또는 파일에 무단으로 액세스할 수 있습니다.

사용자 인증 정보 액세스: 비공개 키 또는 비밀번호 검색 (미리보기) AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS

컨테이너 환경 내에서 비공개 키, 비밀번호 또는 기타 민감한 사용자 인증 정보를 검색하는 명령어가 실행되어 인증 데이터를 수집하려는 시도가 있을 수 있음을 나타냅니다.

공격자는 시스템에 무단으로 액세스하거나, 권한을 에스컬레이션하거나, 환경 내에서 수평으로 이동하기 위해 사용자 인증 정보 파일을 검색하는 경우가 많습니다. 이러한 활동을 감지하는 것은 보안 침해를 방지하는 데 매우 중요합니다.

방어 회피: Base64 ELF 파일 명령줄 (미리보기) AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE

ELF(실행 파일 및 연결 가능한 형식) 파일을 인수로 포함한 프로세스가 실행되었습니다.

인코딩된 ELF 파일 실행이 감지되면 공격자가 ASCII 전용 명령줄에 전달하기 위해 바이너리 데이터를 인코딩하려고 시도하고 있다는 신호일 수 있습니다. 공격자는 이 기법을 이용해 탐지를 회피하고, ELF 파일에 숨겨진 악성 코드를 실행할 수 있습니다.

방어 회피: Base64로 인코딩된 Python 스크립트 실행됨 (미리보기) AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED

base64로 인코딩된 Python 스크립트를 인수로 포함한 프로세스가 실행되었습니다.

인코딩된 Python 스크립트 실행이 감지된 경우, 이는 공격자가 바이너리 데이터를 ASCII 전용 명령줄에 전달하기 위해 인코딩을 시도하고 있다는 신호일 수 있습니다. 공격자는 이 기법을 이용해 탐지를 회피하고, Python 스크립트에 숨겨진 악성 코드를 실행할 수 있습니다.

방어 회피: Base64로 인코딩된 셸 스크립트 실행됨 (미리보기) AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED

base64로 인코딩된 셸 스크립트를 인수로 포함한 프로세스가 실행되었습니다.

인코딩된 셸 스크립트 실행이 감지된 경우, 이는 공격자가 바이너리 데이터를 ASCII 전용 명령줄에 전달하기 위해 인코딩을 시도하고 있다는 신호일 수 있습니다. 공격자는 이 기법을 이용해 탐지를 회피하고, 셸 스크립트에 숨겨진 악성 코드를 실행할 수 있습니다.

방어 회피: 컨테이너에서 코드 컴파일러 도구 실행(미리보기) AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER

컨테이너 환경 내에서 코드 컴파일러 도구를 실행하는 프로세스가 시작되었습니다. 이는 격리된 컨텍스트에서 실행 가능한 코드를 빌드하거나 수정하려는 시도일 수 있습니다.

공격자는 컨테이너 내에서 코드 컴파일러를 사용하여 악성 페이로드를 개발하거나, 기존 바이너리에 코드를 삽입하거나, 보안 제어를 우회하는 도구를 만들 수 있습니다. 이 모든 작업은 호스트 시스템에서 감지를 피하기 위해 감시가 덜한 환경에서 이루어집니다.

실행: 추가된 악성 바이너리 실행됨(프리뷰) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

프로세스에서 위협 인텔리전스가 악성으로 식별하는 바이너리를 실행했습니다. 이 바이너리는 원래 에이전트형 워크로드에 포함되지 않았습니다.

이 이벤트는 공격자가 워크로드를 제어하고 악성 소프트웨어를 실행하고 있음을 강력하게 시사합니다.

실행: 추가된 악성 라이브러리 로드됨(프리뷰) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

프로세스에서 위협 인텔리전스가 악성으로 식별하는 라이브러리를 로드했습니다. 이 라이브러리는 원래 에이전트형 워크로드에 포함되지 않았습니다.

이 이벤트는 공격자가 워크로드를 제어하고 악성 소프트웨어를 실행하고 있음을 나타냅니다.

실행: 기본 제공되는 악성 바이너리 실행됨(프리뷰) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

프로세스에서 위협 인텔리전스가 악성으로 식별하는 바이너리를 실행했습니다. 이 바이너리는 원래 에이전트형 워크로드의 일부였습니다.

이 이벤트는 공격자가 악성 워크로드를 배포하고 있음을 나타낼 수 있습니다. 예를 들어 공격자가 합법적인 빌드 파이프라인을 제어하여 악성 바이너리를 에이전트형 워크로드에 삽입했을 수 있습니다.

실행: 컨테이너 이스케이프(프리뷰) AGENT_ENGINE_CONTAINER_ESCAPE

컨테이너 내에서 실행되는 프로세스가 알려진 익스플로잇 기법 또는 바이너리를 사용하여 컨테이너 격리를 우회하려고 시도했습니다. 위협 인텔리전스에서 이를 잠재적 위협으로 식별합니다. 이스케이프에 성공하면 공격자가 호스트 시스템에 액세스하고 전체 환경을 보안 침해할 수 있습니다.

이 작업은 공격자가 취약점을 공격하여 호스트 시스템 또는 더 광범위한 인프라에 무단으로 액세스하고 있음을 나타냅니다.

실행: /memfd에서 파일 없는 실행(미리보기) AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD

메모리 내 파일 설명자를 사용하여 프로세스가 실행되었습니다.

메모리 내 파일에서 실행된 프로세스는 공격자가 악성 코드를 실행하기 위해 다른 감지 방법을 우회하려는 시도일 수 있습니다.

실행: Kubernetes 공격 도구 실행(프리뷰) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

프로세스에서 Kubernetes 관련 공격 도구를 실행했습니다. 위협 인텔리전스에서 이를 잠재적 위협으로 식별합니다.

이 작업은 공격자가 클러스터에 액세스하여 Kubernetes 관련 취약점 또는 구성을 악용하는 도구를 사용하고 있음을 나타냅니다.

실행: 로컬 정찰 도구 실행(프리뷰) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

프로세스가 일반적으로 에이전트형 워크로드에 포함되지 않는 로컬 정찰 도구를 실행했습니다. 위협 인텔리전스는 이러한 도구를 잠재적 위협으로 식별합니다.

이 이벤트는 공격자가 인프라 매핑, 취약점 식별, 시스템 구성에 관한 데이터 수집 등 내부 시스템 정보를 수집하려고 시도하고 있음을 나타냅니다.

실행: 악성 Python 실행됨(프리뷰) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

머신러닝 모델이 실행된 Python 코드를 악성으로 식별했습니다. 공격자는 Python을 사용하여 보안 침해된 환경에 도구나 파일을 다운로드하고 바이너리를 사용하지 않고 명령어를 실행할 수 있습니다.

감지기는 자연어 처리(NLP)를 사용하여 Python 코드의 콘텐츠를 분석합니다. 이 방법은 서명을 기반으로 하지 않기 때문에 감지기가 알려진 악성 Python 코드와 새로운 악성 Python 코드를 식별할 수 있습니다.

실행: 수정된 악성 바이너리 실행됨(프리뷰) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

프로세스에서 위협 인텔리전스가 악성으로 식별하는 바이너리를 실행했습니다. 이 바이너리는 원래 에이전트형 워크로드의 일부였지만 런타임에 수정되었습니다.

이 이벤트는 공격자가 워크로드를 제어하고 악성 소프트웨어를 실행하고 있음을 나타냅니다.

실행: 수정된 악성 라이브러리 로드됨(프리뷰) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

프로세스에서 위협 인텔리전스가 악성으로 식별하는 라이브러리를 로드했습니다. 이 라이브러리는 원래 에이전트형 워크로드에 포함되었지만 런타임에 수정되었습니다.

이 이벤트는 공격자가 워크로드를 제어하고 악성 소프트웨어를 실행하고 있음을 나타냅니다.

악성 스크립트 실행됨(프리뷰) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

머신러닝 모델이 실행된 Bash 코드를 악성으로 식별했습니다. 공격자는 Bash를 사용하여 보안 침해된 환경에 도구나 파일을 다운로드하고 바이너리를 사용하지 않고 명령어를 실행할 수 있습니다.

감지기는 NLP를 사용하여 Bash 코드의 콘텐츠를 분석합니다. 이 방법은 서명을 기반으로 하지 않기 때문에 감지기가 알려진 Bash 코드 및 새로운 악성 Bash 코드를 식별할 수 있습니다.

악성 URL 모니터링됨(프리뷰) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

Agent Platform Threat Detection이 실행 중인 프로세스의 인수 목록에서 악성 URL을 관찰했습니다.

감지기는 이러한 URL을 Google 세이프 브라우징 서비스에서 유지관리하는 안전하지 않은 웹 리소스 목록과 비교합니다. Google에서 URL을 피싱 사이트 또는 멀웨어로 잘못 분류했다고 생각되면 잘못된 데이터 보고에서 문제를 신고하세요.

리버스 셸(프리뷰) AGENT_ENGINE_REVERSE_SHELL

원격으로 연결된 소켓에 대한 스트림 리디렉션으로 프로세스가 시작되었습니다. 감지기는 원격 소켓에 결합된 stdin을 찾습니다.

리버스 셸을 사용하면 공격자는 보안 침해된 워크로드에서 공격자가 제어하는 머신으로 통신할 수 있습니다. 그런 다음 공격자가 봇넷의 일부로 워크로드를 명령하고 제어할 수 있습니다.

예기치 않은 하위 셸(프리뷰) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

일반적으로 셸을 호출하지 않는 프로세스로 인해 셸 프로세스가 생성되었습니다.

감지기는 프로세스 실행을 모니터링하고 알려진 상위 프로세스가 예기치 않게 셸을 생성하면 발견 사항을 생성합니다.

실행: 컨테이너에서 Netcat 원격 코드 실행 (미리보기) AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER

다용도 네트워킹 유틸리티인 Netcat이 컨테이너 환경 내에서 실행되었습니다. 이는 승인되지 않은 원격 액세스를 설정하거나 데이터를 무단 반출하려는 시도일 수 있습니다.

컨테이너화된 환경에서 Netcat을 사용하면 공격자가 리버스 셸을 생성하거나, 측면 이동을 사용 설정하거나, 임의의 명령어를 실행하려는 시도일 수 있으며, 이는 시스템 무결성을 손상시킬 수 있습니다.

실행: CUPS를 통한 임의의 명령어 실행 가능성 (CVE-2024-47177) (미리보기) AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS

이 규칙은 일반적인 셸 프로그램을 실행하는 foomatic-rip 프로세스를 감지하며, 이는 공격자가 CVE-2024-47177을 익스플로잇했음을 나타낼 수 있습니다. foomatic-rip는 여러 Linux 배포의 일부로 오픈소스 인쇄 서비스인 OpenPrinting CUPS의 일부입니다. 대부분의 컨테이너 이미지에서 이 인쇄 서비스가 사용 중지되거나 삭제되었습니다. 이 감지가 발생하면 의도된 동작인지 평가하거나 서비스를 즉시 사용 중지하세요.

실행: 원격 명령어 실행이 감지되었을 가능성 있음(미리보기) AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED

네트워크 소켓 연결을 통해 일반적인 UNIX 명령어를 생성하는 프로세스가 감지되었으며, 이는 승인되지 않은 원격 명령어 실행 기능을 설정하려는 시도일 수 있습니다.

공격자는 리버스 셸을 모방하는 기법을 자주 활용하여 손상된 시스템을 대화형으로 제어할 수 있으므로 원격으로 임의의 명령어를 실행하고 방화벽 제한과 같은 표준 네트워크 보안 조치를 우회할 수 있습니다. 소켓을 통한 명령어 실행 감지는 악의적인 원격 액세스를 나타내는 강력한 지표입니다.

실행: 허용되지 않는 HTTP 프록시 환경을 사용한 프로그램 실행 (프리뷰) AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV

허용되지 않은 HTTP 프록시 환경 변수를 사용하여 프로그램이 실행되었습니다. 이 활동은 보안 통제를 우회하거나, 트래픽을 악의적인 목적으로 리디렉션하거나, 무단 채널을 통해 데이터를 유출하려는 시도를 나타낼 수 있습니다.

공격자는 민감한 정보를 가로채거나, 악의적인 서버로 트래픽을 라우팅하거나, 은밀한 통신 채널을 설정하기 위해 허용되지 않은 HTTP 프록시를 구성할 수 있습니다. 이러한 환경 변수로 실행되는 프로그램을 감지하는 작업은 네트워크 보안을 유지하고 데이터 유출을 방지하기 위해 매우 중요합니다.

실행: Socat 리버스 셸 감지됨 (미리보기) AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED

리버스 셸을 만들기 위해 socat 명령어가 사용되었습니다.

이 규칙은 stdin, stdout, stderr 파일 설명자를 리디렉션하여 리버스 셸을 만드는 socat 실행을 감지합니다. 이는 공격자가 손상된 시스템에 원격으로 액세스하는 데 사용하는 일반적인 기법입니다.

실행: 의심스러운 OpenSSL 공유 객체 로드됨 (미리보기) AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED

OpenSSL이 커스텀 공유 객체를 로드하기 위해 실행되었습니다.

공격자는 악성 코드를 실행하기 위해 커스텀 라이브러리를 로드하거나, OpenSSL에 사용되는 기존 라이브러리를 교체할 수 있습니다. 프로덕션에서는 이러한 사용이 드물게 나타나며, 즉각적인 조사가 필요합니다.

무단 반출: 컨테이너에서 원격 파일 복사 도구 실행 (미리보기) AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER

컨테이너 내에서 원격 파일 복사 도구 실행이 감지되었습니다. 이는 데이터 무단 반출, 측면 이동 또는 악성 페이로드 배포를 나타낼 수 있습니다.

공격자는 이러한 도구를 사용하여 컨테이너 외부로 민감한 데이터를 전송하거나, 네트워크 내에서 측면으로 이동하여 다른 시스템을 손상시키거나, 추가로 악의적인 활동을 위해 멀웨어를 도입하는 경우가 많습니다. 원격 파일 복사 도구의 사용을 감지하는 것은 데이터 유출, 무단 액세스, 컨테이너 및 잠재적으로 호스트 시스템의 추가 손상을 방지하는 데 매우 중요합니다.

영향: 악의적인 명령줄 감지(미리보기) AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES

중요한 시스템 파일을 삭제하거나 비밀번호 관련 구성을 수정하려는 시도와 같이 파괴적일 수 있는 인수를 사용하여 명령어가 실행되었습니다.

공격자는 악성 명령줄을 실행하여 시스템 불안정성을 유도하거나, 핵심 파일을 삭제하여 복구를 방지하거나, 사용자 인증 정보를 조작하여 무단 액세스를 시도할 수 있습니다. 이러한 특정 명령어 패턴을 감지하는 것은 심각한 시스템 영향을 방지하는 데 매우 중요합니다.

영향: 디스크에서 대량 데이터 삭제 (미리보기) AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK

대량의 데이터 삭제 작업을 수행하는 프로세스가 감지되었습니다. 이는 컨테이너 환경 내에서 증거를 삭제하거나, 서비스를 방해하거나, 데이터 삭제 공격을 수행하려는 시도일 수 있습니다.

공격자는 흔적을 숨기거나, 작업을 방해하거나, 랜섬웨어 배포를 준비하기 위해 대량의 데이터를 삭제할 수 있습니다. 이러한 활동을 감지는 중요한 데이터 손실이 발생하기 전에 잠재적인 위협을 식별하는 데 도움이 됩니다.

영향: Stratum 프로토콜을 사용하는 의심스러운 암호화폐 채굴 활동 (미리보기) AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL

암호화폐 채굴 소프트웨어에서 흔히 사용되는 Stratum 프로토콜을 통해 통신하는 프로세스가 감지되었습니다. 이 활동은 컨테이너 환경 내에서 승인되지 않은 채굴 작업이 이루어지고 있을 가능성을 암시합니다.

공격자는 금전적 이득을 위해 시스템 리소스를 익스플로잇하기 위해 암호화폐 채굴자를 배포하는 경우가 많으며, 이로 인해 성능이 저하되고 운영 비용이 증가하며 보안 위험이 발생할 수 있습니다. 이러한 활동을 감지하면 리소스 악용 및 무단 액세스를 완화하는 데 도움이 됩니다.

권한 에스컬레이션: 권한 에스컬레이션을 위한 Sudo 악용 (CVE-2019-14287) (미리보기) AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION

sudo가 권한을 에스컬레이션하려고 시도하는 인수를 사용하여 실행되었습니다.

이 감지는 sudo 명령어를 악용하여 권한 에스컬레이션을 허용하는 CVE-2019-14287의 익스플로잇 시도를 알립니다. v1.8.28 이전의 sudo 버전에는 루트가 아닌 사용자가 루트 권한을 얻을 수 있는 익스플로잇이 있었습니다.

권한 에스컬레이션: Polkit 로컬 권한 에스컬레이션 취약점 (CVE-2021-4034) (미리보기) AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY

루트가 아닌 사용자가 권한을 에스컬레이션하려고 시도하는 환경 변수를 사용하여 pkexec를 실행했습니다.

이 규칙은 Polkit의 pkexec에서 권한 에스컬레이션 취약점(CVE-2021-4034)을 익스플로잇하려는 시도를 감지합니다. 특별히 제작된 코드를 실행하여 루트가 아닌 사용자가 이 결함을 사용하여 손상된 시스템에서 루트 권한을 얻을 수 있습니다.

권한 에스컬레이션: Sudo 잠재적 권한 에스컬레이션 (CVE-2021-3156) (미리보기) AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION

루트가 아닌 사용자가 권한을 에스컬레이션하려고 시도하는 인수 패턴을 사용하여 sudo 또는 sudoedit를 실행했습니다.

sudo 버전 1.9.5p2 이하에 영향을 미치는 취약점을 익스플로잇하려는 시도를 감지합니다. 권한이 없는 사용자가 단일 백슬래시 문자로 끝나는 인수를 포함한 특정 인수를 사용하여 sudo 또는 sudoedit를 실행하면 사용자의 권한을 루트 사용자의 권한으로 에스컬레이션할 수 있습니다.

컨트롤 플레인 감지기

이 섹션에서는 Agent Runtime 런타임에 배포된 AI 에이전트를 위해 특별히 설계된 Event Threat Detection의 컨트롤 플레인 감지기를 설명합니다. Event Threat Detection에는 일반적인 AI 관련 위협 감지기도 있습니다.

이러한 컨트롤 플레인 감지기는 기본적으로 사용 설정되어 있습니다. 이러한 감지기는 다른 Event Threat Detection 감지기를 관리하는 것과 동일한 방식으로 관리합니다. 자세한 내용은 Event Threat Detection 사용을 참조하세요.

표시 이름 API 이름 로그 소스 유형 설명
발견: AI 에이전트의 포트 스캔 증거 (프리뷰) AGENT_ENGINE_PORT_SCANNING_EVIDENCE Agent Engine 로그:
Agent Engine 로그
AI 에이전트가 가로 또는 세로 포트 스캔 동작을 보였습니다. 발견 항목은 기본적으로 심각도가 낮음으로 분류됩니다.
발견: AI 에이전트의 승인되지 않은 서비스 계정 API 호출 (미리보기) AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL Cloud 감사 로그:
관리자 활동 감사 로그
서비스 계정에서 AI 에이전트를 통해 외부 프로젝트에 승인되지 않은 API 호출을 했습니다. 이 동작은 승인되지 않은 사용자가 AI 에이전트를 통해 리소스에 관한 세부정보를 얻거나, 서비스를 사용 설정 또는 중지하거나, 기타 승인되지 않은 작업을 시도하고 있음을 나타낼 수 있습니다. 발견 사항은 기본적으로 심각도가 낮음으로 분류됩니다.
발견: AI 에이전트 서비스 계정 자체 조사 (미리보기) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY Cloud 감사 로그:
IAM 데이터 액세스 감사 로그
권한:
DATA_READ

AI 에이전트와 연결된 ID가 동일한 서비스 계정과 연결된 역할 및 권한을 조사하는 데 사용되었습니다. 요청이 승인된 경우 발견 사항은 심각도가 낮음으로 분류되고, 요청이 승인되지 않은 경우 심각도가 높음으로 분류됩니다.

사용자 인증 정보 액세스: AI 에이전트의 메타데이터 서비스에 대한 비정상 액세스 (미리보기) AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE Agent Engine 로그:
Agent Engine 로그
AI 에이전트가 메타데이터 서버에서 서비스 계정 토큰을 가져왔습니다. 발견 사항은 기본적으로 심각도가 낮음으로 분류됩니다.
유출: AI 에이전트가 시작한 BigQuery VPC 경계 위반 (미리보기) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
Cloud 감사 로그: BigQueryAuditMetadata 데이터 액세스 로그 권한:
DATA_READ

AI 에이전트가 VPC 서비스 제어로 보호되는 BigQuery 리소스에 액세스하려고 시도하는 것을 감지합니다. 발견 사항은 기본적으로 심각도가 낮음으로 분류됩니다.

유출: AI 에이전트가 시작한 외부 테이블로의 BigQuery 데이터 무단 반출 (프리뷰) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Cloud 감사 로그: BigQueryAuditMetadata 데이터 액세스 로그 권한:
DATA_READ

AI 에이전트가 복사 또는 전송 작업 등 보호되는 조직에서 소유한 리소스를 조직 외부에 저장한 경우를 감지합니다. 발견 사항은 기본적으로 심각도가 높음으로 분류됩니다.

유출: AI 에이전트가 공개 버킷으로 Cloud SQL 무단 반출을 시작함 (프리뷰) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
Cloud 감사 로그: MySQL 데이터 액세스 로그
PostgreSQL 데이터 액세스 로그
SQL 서버 데이터 액세스 로그

AI 에이전트가 조직에서 소유하고 공개적으로 액세스할 수 있는 Cloud Storage 버킷으로 실시간 인스턴스 데이터를 내보낸 경우를 감지합니다.

Security Command Center 프리미엄 등급의 프로젝트 수준 활성화의 경우 표준-레거시 등급이 상위 조직에서 사용 설정된 경우에만 이 발견 항목을 사용할 수 있습니다. 발견 항목은 기본적으로 심각도가 높음으로 분류됩니다.

유출: AI 에이전트가 외부 버킷으로 Cloud SQL 무단 반출을 시작함 (프리뷰) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS Cloud 감사 로그: MySQL 데이터 액세스 로그
PostgreSQL 데이터 액세스 로그
SQL 서버 데이터 액세스 로그

AI 에이전트가 조직 외부의 Cloud Storage 버킷으로 실시간 인스턴스 데이터를 내보낸 경우 이를 감지합니다.

Security Command Center 프리미엄 등급의 프로젝트 수준 활성화의 경우 표준-레거시 등급이 상위 조직에서 사용 설정된 경우에만 이 발견 항목을 사용할 수 있습니다. 발견 항목은 기본적으로 심각도가 높음으로 분류됩니다.

유출: AI 에이전트가 시작한 BigQuery 데이터 추출 (프리뷰) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Cloud 감사 로그: BigQueryAuditMetadata 데이터 액세스 로그 권한:
DATA_READ

AI 에이전트가 시작한 BigQuery 데이터 추출의 다음 시나리오를 감지합니다.

  • 보호되는 조직에서 소유한 BigQuery 리소스는 추출 작업을 통해 조직 외부의 Cloud Storage 버킷에 저장되었습니다.
  • 보호되는 조직에서 소유한 BigQuery 리소스는 추출 작업을 통해 조직에서 소유한 공개적으로 액세스 가능한 Cloud Storage 버킷에 저장되었습니다.

Security Command Center 프리미엄 등급의 프로젝트 수준 활성화의 경우 표준-레거시 등급이 상위 조직에서 사용 설정된 경우에만 이 발견 항목을 사용할 수 있습니다. 발견 항목은 기본적으로 심각도가 낮음으로 분류됩니다.

초기 액세스: AI 에이전트 ID 과도한 권한 거부 작업 (프리뷰) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT Cloud 감사 로그: 관리자 활동 로그 AI 에이전트와 연결된 ID가 여러 메서드 및 서비스에서 변경사항을 시도하여 권한 거부됨 오류를 반복적으로 트리거했습니다. 발견 사항은 기본적으로 심각도가 보통으로 분류됩니다.
권한 에스컬레이션: signJwt를 사용하는 AI 에이전트의 의심스러운 토큰 생성 (미리보기) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT Cloud 감사 로그:
IAM 데이터 액세스 감사 로그

AI 에이전트와 연결된 서비스 계정이 serviceAccounts.signJwt 메서드를 사용하여 다른 서비스 계정의 액세스 토큰을 생성했습니다.

발견 항목은 기본적으로 심각도가 낮음으로 분류됩니다.

권한 에스컬레이션: 암시적 위임을 사용하는 AI 에이전트의 의심스러운 토큰 생성 (미리보기) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION Cloud 감사 로그:
IAM 데이터 액세스 감사 로그
AI 에이전트를 통해 권한이 더 많은 서비스 계정에서 액세스 토큰을 생성하기 위해 iam.serviceAccounts.implicitDelegation 권한이 오용되었습니다. 발견 사항은 기본적으로 심각도가 낮음으로 분류됩니다.
권한 에스컬레이션: AI 에이전트의 의심스러운 프로젝트 간 OpenID 토큰 생성 (프리뷰) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID Cloud 감사 로그:
IAM 데이터 액세스 감사 로그

iam.serviceAccounts.getOpenIdToken IAM 권한이 AI 에이전트를 통해 여러 프로젝트에서 사용되었습니다.

프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. 발견 사항은 기본적으로 심각도가 낮음으로 분류됩니다.

권한 에스컬레이션: AI 에이전트의 의심스러운 프로젝트 간 액세스 토큰 생성 (미리보기) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN Cloud 감사 로그:
IAM 데이터 액세스 감사 로그

iam.serviceAccounts.getAccessToken IAM 권한이 AI 에이전트를 통해 여러 프로젝트에서 사용되었습니다.

프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. 발견 항목은 기본적으로 심각도가 낮음으로 분류됩니다.

지원 중단 및 종료 규칙에 대한 자세한 내용은 지원 중단을 참조하세요.

다음 단계