Agent Platform Threat Detection – Übersicht

Dieses Dokument bietet eine Übersicht über die Bedrohungserkennung für Agent Platform und die zugehörigen Detektoren.

Die Agent Platform Threat Detection ist ein integrierter Dienst von Security Command Center, mit dem Sie potenzielle Angriffe auf KI-Agents erkennen und untersuchen können, die in der Agent Runtime-Laufzeitumgebung bereitgestellt werden. Wenn der Dienst „Agent Platform Threat Detection“ einen potenziellen Angriff erkennt, wird nahezu in Echtzeit ein Ergebnis in Security Command Center generiert.

Die Bedrohungserkennung für die Agent Platform überwacht die unterstützten KI-Agents und erkennt die gängigsten Laufzeitbedrohungen. Zu den Laufzeitbedrohungen gehören die Ausführung schädlicher Binärdateien oder Skripts, Container-Escapes, Reverse Shells und die Verwendung von Angriffstools in der Umgebung des Agents.

Außerdem analysieren Control-Plane-Detectors aus Event Threat Detection verschiedene Audit-Logs (einschließlich Identity and Access Management-, BigQuery- und Cloud SQL-Logs) sowie Agent Runtime-Logs (stdout und stderr), um verdächtige Aktivitäten zu erkennen. Zu den Bedrohungen der Steuerungsebene gehören Versuche, Daten zu exfiltrieren, übermäßige Berechtigungsverweigerungen und die Generierung verdächtiger Tokens.

Vorteile

Die Bedrohungserkennung für die Agent Platform bietet folgende Vorteile:

  • Risiken für KI-Arbeitslasten proaktiv reduzieren: Die Bedrohungserkennung für die Agent Platform hilft Ihnen, Bedrohungen frühzeitig zu erkennen und darauf zu reagieren, indem das Verhalten und die Umgebung Ihrer KI‑Agents überwacht werden.
  • KI-Sicherheit an einem zentralen Ort verwalten: Ergebnisse der Agent Platform Threat Detection werden direkt im Security Command Center angezeigt. Sie haben eine zentrale Benutzeroberfläche, über die Sie Bedrohungsergebnisse zusammen mit anderen Cloud-Sicherheitsrisiken ansehen und verwalten können.

Funktionsweise

Bei der Bedrohungserkennung für die Agent Platform werden Telemetriedaten von den gehosteten KI-Agents erfasst, um Prozesse, Scripts und Bibliotheken zu analysieren, die auf einen Laufzeitangriff hindeuten könnten. Wenn die Bedrohungserkennung für Agent Platform eine potenzielle Bedrohung erkennt, geschieht Folgendes:

  1. Bei der Agent Platform-Bedrohungserkennung wird ein Watcher-Prozess verwendet, um Ereignisinformationen zu erfassen, während der agentische Arbeitslast ausgeführt wird. Es kann bis zu einer Minute dauern, bis der Watcher-Prozess gestartet wird und Informationen erfasst.

  2. Agent Platform Threat Detection analysiert die erfassten Ereignisinformationen, um festzustellen, ob ein Ereignis auf einen Vorfall hindeutet. Agent Platform Threat Detection verwendet Natural Language Processing (NLP), um Bash- und Python-Skripts auf schädlichen Code zu analysieren.

    • Wenn die Agent Platform Threat Detection einen Vorfall erkennt, wird er als Ergebnis in Security Command Center gemeldet.

    • Wenn die Bedrohungserkennung für Agent Platform keinen Vorfall identifiziert, werden keine Informationen gespeichert.

    • Alle erhobenen Daten werden im Arbeitsspeicher verarbeitet und bleiben nach der Analyse nicht erhalten, es sei denn, sie werden als Vorfall identifiziert und als Ergebnis gemeldet.

Informationen zum Prüfen von Ergebnissen der Agent Platform Threat Detection in derGoogle Cloud -Konsole finden Sie unter Ergebnisse prüfen.

Detektoren

In diesem Abschnitt werden die Laufzeit- und Steuerungsebenen-Detektoren aufgeführt, die KI-Agents überwachen, die in der Agent Runtime-Laufzeitumgebung bereitgestellt werden.

Laufzeitdetektoren

Die Bedrohungserkennung für Agent Platform umfasst die folgenden Laufzeitdetektoren:

Anzeigename Modulname Beschreibung
Command-and-Control-Aktivitäten: Steganographie-Tool erkannt (Vorschau) AGENT_ENGINE_STEGANOGRAPHY_TOOL_DETECTED

Ein Programm, das als Steganografie-Tool identifiziert wurde, wurde ausgeführt. Dies deutet auf einen potenziellen Versuch hin, die Kommunikation oder Datenübertragung zu verschleiern.

Angreifer können steganografische Techniken verwenden, um schädliche Befehle zur Steuerung und Kontrolle (C2, Command-and-Control) oder exfiltrierte Daten in scheinbar harmlosen digitalen Dateien einzubetten, um die standardmäßige Sicherheitsüberwachung und ‑erkennung zu umgehen. Die Verwendung solcher Tools ist entscheidend, um verborgene schädliche Aktivitäten aufzudecken.

Zugriff auf Anmeldedaten: Anmeldedaten suchen Google Cloud (Vorschau) AGENT_ENGINE_FIND_GCP_CREDENTIALS

Es wurde ein Befehl ausgeführt, um in der Containerumgebung nach Google Cloud privaten Schlüsseln, Passwörtern oder anderen vertraulichen Anmeldedaten zu suchen.

Ein Angreifer kann gestohlene Google Cloud Anmeldedaten verwenden, um sich unbefugten Zugriff auf vertrauliche Daten oder Ressourcen in der Zielumgebung Google Cloud zu verschaffen.

Zugriff auf Anmeldedaten: Ausspähung von GPG-Schlüsseln (Vorschau) AGENT_ENGINE_GPG_KEY_RECONNAISSANCE

Es wurde ein Befehl ausgeführt, um nach GPG-Sicherheitsschlüsseln zu suchen.

Ein Angreifer kann gestohlene GPG-Sicherheitsschlüssel verwenden, um sich unbefugten Zugriff auf verschlüsselte Kommunikation oder Dateien zu verschaffen.

Zugriff auf Anmeldedaten: Suche nach privaten Schlüsseln oder Passwörtern (Vorschau) AGENT_ENGINE_SEARCH_PRIVATE_KEYS_OR_PASSWORDS

Es wurde ein Befehl ausgeführt, um im Container nach privaten Schlüsseln, Passwörtern oder anderen vertraulichen Anmeldedaten zu suchen. Dies deutet auf einen potenziellen Versuch hin, Authentifizierungsdaten zu sammeln.

Angreifer suchen häufig nach Anmeldedatendateien, um unbefugten Zugriff auf Systeme zu erhalten, Berechtigungen zu eskalieren oder sich seitlich in der Umgebung zu bewegen. Die Erkennung solcher Aktivitäten ist entscheidend, um Sicherheitsverstöße zu verhindern.

Defense Evasion: Base64 ELF File Command Line (Vorschau) AGENT_ENGINE_BASE64_ELF_FILE_CMDLINE

Es wurde ein Prozess ausgeführt, der ein Argument enthält, das eine ELF-Datei (Executable and Linkable Format) ist.

Wenn die Ausführung einer codierten ELF-Datei erkannt wird, ist das ein Signal dafür, dass ein Angreifer versucht, Binärprogrammdaten für die Übertragung an reine ASCII-Befehlszeilen zu codieren. Angreifer könnten mit dieser Technik die Erkennung umgehen und schädlichen Code ausführen, der in eine ELF-Datei eingebettet ist.

Defense Evasion: Base64-codiertes Python-Script ausgeführt (Vorschau) AGENT_ENGINE_BASE64_ENCODED_PYTHON_SCRIPT_EXECUTED

Es wurde ein Prozess ausgeführt, der ein Argument enthält, das ein base64-codiertes Python-Script ist.

Wenn die Ausführung eines codierten Python-Skripts erkannt wird, ist das ein Signal dafür, dass ein Angreifer versucht, Binärprogrammdaten für die Übertragung an reine ASCII-Befehlszeilen zu codieren. Angreifer könnten mit dieser Technik die Erkennung umgehen und schädlichen Code ausführen, der in ein Python-Script eingebettet ist.

Defense Evasion: Base64-codiertes Shell-Script ausgeführt (Vorschau) AGENT_ENGINE_BASE64_ENCODED_SHELL_SCRIPT_EXECUTED

Es wurde ein Prozess ausgeführt, der ein Argument enthält, das ein base64-codiertes Shell-Script ist.

Wenn die Ausführung eines codierten Shell-Skripts erkannt wird, ist das ein Signal dafür, dass ein Angreifer versucht, Binärprogrammdaten für die Übertragung an reine ASCII-Befehlszeilen zu codieren. Angreifer könnten mit dieser Technik die Erkennung umgehen und schädlichen Code ausführen, der in ein Shell-Script eingebettet ist.

Defense Evasion: Compiler-Tool für Code im Container gestartet (Vorschau) AGENT_ENGINE_LAUNCH_CODE_COMPILER_TOOL_IN_CONTAINER

Es wurde ein Prozess zum Starten eines Code-Compiler-Tools in der Containerumgebung initiiert. Dies deutet auf einen potenziellen Versuch hin, ausführbaren Code in einem isolierten Kontext zu erstellen oder zu ändern.

Angreifer können Code-Compiler in Containern verwenden, um schädliche Nutzlasten zu entwickeln, Code in vorhandene Binärdateien einzufügen oder Tools zu erstellen, um Sicherheitskontrollen zu umgehen. Dabei agieren sie in einer Umgebung, die weniger genau überwacht wird, um die Erkennung auf dem Hostsystem zu umgehen.

Ausführung: Hinzugefügtes schädliches Binärprogramm ausgeführt (Vorabversion) AGENT_ENGINE_ADDED_MALICIOUS_BINARY_EXECUTED

Ein Prozess hat eine Binärdatei ausgeführt, die von Threat Intelligence als schädlich identifiziert wurde. Diese Binärdatei war nicht Teil der ursprünglichen agentenbasierten Arbeitslast.

Dieses Ereignis deutet stark darauf hin, dass ein Angreifer die Kontrolle über die Arbeitslast hat und schädliche Software ausführt.

Ausführung: „Added Malicious Library Loaded“ (Vorschau) AGENT_ENGINE_ADDED_MALICIOUS_LIBRARY_LOADED

Ein Prozess hat eine Bibliothek geladen, die laut Threat Intelligence als schädlich eingestuft wird. Diese Bibliothek war nicht Teil der ursprünglichen agentenbasierten Arbeitslast.

Dieses Ereignis deutet darauf hin, dass ein Angreifer wahrscheinlich die Kontrolle über die Arbeitslast hat und schädliche Software ausführt.

Ausführung: Integriertes schädliches Binärprogramm ausgeführt (Vorabversion) AGENT_ENGINE_BUILT_IN_MALICIOUS_BINARY_EXECUTED

Ein Prozess hat eine Binärdatei ausgeführt, die von Threat Intelligence als schädlich identifiziert wurde. Diese Binärdatei war Teil der ursprünglichen Agent-Arbeitslast.

Dieses Ereignis deutet möglicherweise darauf hin, dass ein Angreifer eine schädliche Arbeitslast bereitstellt. Der Akteur hat beispielsweise die Kontrolle über eine legitime Build-Pipeline erlangt und die schädliche Binärdatei in die Agent-Arbeitslast eingefügt.

Ausführung: Container-Escape (Vorschau) AGENT_ENGINE_CONTAINER_ESCAPE

Ein Prozess, der im Container ausgeführt wird, hat versucht, die Containerisolierung mithilfe bekannter Exploits oder Binärdateien zu umgehen, die von der Threat Intelligence als potenzielle Bedrohungen identifiziert wurden. Ein erfolgreicher Escape kann einem Angreifer Zugriff auf das Hostsystem ermöglichen und möglicherweise die gesamte Umgebung gefährden.

Diese Aktion deutet darauf hin, dass ein Angreifer Sicherheitslücken ausnutzt, um unbefugten Zugriff auf das Hostsystem oder die gesamte Infrastruktur zu erlangen.

Ausführung: Dateilose Ausführung in /memfd: (Vorschau) AGENT_ENGINE_FILELESS_EXECUTION_DETECTION_MEMFD

Ein Prozess wurde mit einem speicherinternen Dateideskriptor ausgeführt.

Ein Prozess, der über eine In-Memory-Datei gestartet wird, kann darauf hindeuten, dass ein Angreifer versucht, andere Erkennungsmethoden zu umgehen, um schädlichen Code auszuführen.

Execution: Kubernetes Attack Tool Execution (Vorschau) AGENT_ENGINE_KUBERNETES_ATTACK_TOOL_EXECUTION

Ein Prozess hat ein Kubernetes-spezifisches Angriffstool ausgeführt, das von der Threat Intelligence als potenzielle Bedrohung identifiziert wird.

Diese Aktion deutet darauf hin, dass ein Angreifer Zugriff auf den Cluster erhalten hat und das Tool verwendet, um Kubernetes-spezifische Sicherheitslücken oder Konfigurationen auszunutzen.

Ausführung: Ausführung eines lokalen Ausspähtools (Vorschau) AGENT_ENGINE_LOCAL_RECONNAISSANCE_TOOL_EXECUTION

Ein Prozess hat ein lokales Ausspähtool ausgeführt, das normalerweise nicht Teil der Agent-Arbeitslast ist. Threat Intelligence identifiziert diese Tools als potenzielle Bedrohungen.

Dieses Ereignis deutet darauf hin, dass ein Angreifer versucht, interne Systeminformationen zu sammeln, z. B. um die Infrastruktur abzubilden, Sicherheitslücken zu identifizieren oder Daten zu Systemkonfigurationen zu erfassen.

Ausführung: Schädlicher Python-Code ausgeführt (Vorschau) AGENT_ENGINE_MALICIOUS_PYTHON_EXECUTED

Ein ML-Modell (maschinelles Lernen) hat ausgeführten Python-Code als schädlich identifiziert. Ein Angreifer kann Python verwenden, um Tools oder Dateien in eine manipulierte Umgebung herunterzuladen und Befehle ohne Binärdateien auszuführen.

Der Detektor verwendet Natural Language Processing (NLP), um den Inhalt des Python-Codes zu analysieren. Da dieser Ansatz nicht auf Signaturen basiert, können Detektoren bekannten und neuen schädlichen Python-Code identifizieren.

Ausführung: Geändertes schädliches Binärprogramm ausgeführt (Vorschau) AGENT_ENGINE_MODIFIED_MALICIOUS_BINARY_EXECUTED

Ein Prozess hat eine Binärdatei ausgeführt, die von Threat Intelligence als schädlich identifiziert wurde. Diese Binärdatei war Teil der ursprünglichen agentenbasierten Arbeitslast, wurde aber zur Laufzeit geändert.

Dieses Ereignis deutet darauf hin, dass ein Angreifer möglicherweise die Kontrolle über die Arbeitslast hat und schädliche Software ausführt.

Ausführung: Geänderte schädliche Bibliothek geladen (Vorschau) AGENT_ENGINE_MODIFIED_MALICIOUS_LIBRARY_LOADED

Ein Prozess hat eine Bibliothek geladen, die laut Threat Intelligence als schädlich eingestuft wird. Diese Bibliothek war Teil der ursprünglichen agentenbasierten Arbeitslast, wurde aber zur Laufzeit geändert.

Dieses Ereignis deutet darauf hin, dass ein Angreifer die Kontrolle über die Arbeitslast hat und schädliche Software ausführt.

Schädliches Script ausgeführt (Vorschau) AGENT_ENGINE_MALICIOUS_SCRIPT_EXECUTED

Ein ML-Modell (maschinelles Lernen) hat ausgeführten Bash-Code als schädlich identifiziert. Ein Angreifer kann Bash verwenden, um Tools oder Dateien in eine manipulierte Umgebung herunterzuladen und Befehle ohne Binärdateien auszuführen.

Der Detektor verwendet NLP, um den Inhalt des Bash-Codes zu analysieren. Da dieser Ansatz nicht auf Signaturen basiert, können Detektoren bekannten und neuen schädlichen Bash-Code identifizieren.

Schädliche URL beobachtet (Vorschau) AGENT_ENGINE_MALICIOUS_URL_OBSERVED

Die Bedrohungserkennung für die Agent Platform hat in der Argumentliste eines laufenden Prozesses eine schädliche URL erkannt.

Der Detector vergleicht diese URLs mit den Listen unsicherer Webressourcen, die vom Google Safe Browsing-Dienst verwaltet werden. Wenn Sie der Meinung sind, dass Google eine URL fälschlicherweise als Phishing-Website oder Malware eingestuft hat, melden Sie das Problem unter Unvollständige Daten melden.

Reverse Shell (Vorschau) AGENT_ENGINE_REVERSE_SHELL

Ein Prozess, bei dem die Stream-Weiterleitung an einen Remote-Socket gestartet wurde. Der Detektor sucht nach stdin, gebunden an einen Remote-Socket.

Mit einem Reverse-Shell-Angriff kann ein Angreifer von einer manipulierten Arbeitslast aus mit einer vom Angreifer kontrollierten Maschine kommunizieren. Der Angreifer kann dann die Arbeitslast ausführen und steuern, z. B. als Teil eines Botnets.

Unerwartete untergeordnete Shell (Vorabversion) AGENT_ENGINE_UNEXPECTED_CHILD_SHELL

Ein Prozess, der normalerweise keine Shells aufruft, hat unerwartet einen Shellprozess gestartet.

Der Detektor überwacht die Ausführung von Prozessen und generiert ein Ergebnis, wenn ein bekannter übergeordneter Prozess unerwartet eine Shell erzeugt.

Ausführung: Netcat-Remote-Codeausführung im Container (Vorschau) AGENT_ENGINE_NETCAT_REMOTE_CODE_EXECUTION_IN_CONTAINER

Netcat, ein vielseitiges Netzwerkdienstprogramm, wurde in der Containerumgebung ausgeführt. Dies deutet möglicherweise auf einen Versuch hin, unbefugten Remotezugriff einzurichten oder Daten zu exfiltrieren.

Die Verwendung von Netcat in einer containerisierten Umgebung kann darauf hindeuten, dass ein Angreifer versucht, einen Reverse-Shell-Angriff zu erstellen, die laterale Bewegung zu ermöglichen oder beliebige Befehle auszuführen, was die Systemintegrität gefährden kann.

Ausführung: Mögliche Ausführung beliebiger Befehle über CUPS (CVE-2024-47177) (Vorabversion) AGENT_ENGINE_POSSIBLE_ARBITRARY_COMMAND_EXECUTION_THROUGH_CUPS

Mit dieser Regel wird erkannt, wenn der foomatic-rip-Prozess allgemeine Shell-Programme ausführt. Das kann darauf hindeuten, dass ein Angreifer CVE-2024-47177 ausgenutzt hat. foomatic-rip ist Teil von OpenPrinting CUPS, einem Open-Source-Druckdienst, der in vielen Linux-Distributionen enthalten ist. Bei den meisten Container-Images ist dieser Druckdienst deaktiviert oder entfernt. Wenn dies der Fall ist, prüfen Sie, ob es sich um ein beabsichtigtes Verhalten handelt, oder deaktivieren Sie den Dienst sofort.

Ausführung: Mögliche Remote-Befehlsausführung erkannt (Vorschau) AGENT_ENGINE_POSSIBLE_REMOTE_COMMAND_EXECUTION_DETECTED

Es wurde ein Prozess erkannt, der über eine Netzwerk-Socket-Verbindung allgemeine UNIX-Befehle ausführt. Dies deutet auf einen möglichen Versuch hin, unbefugte Remote-Befehlsausführungsfunktionen einzurichten.

Angreifer nutzen häufig Techniken, die Reverse Shells ähneln, um interaktive Kontrolle über ein kompromittiertes System zu erlangen. So können sie beliebige Befehle aus der Ferne ausführen und standardmäßige Netzwerksicherheitsmaßnahmen wie Firewallbeschränkungen umgehen. Die Erkennung der Befehlsausführung über einen Socket ist ein starker Hinweis auf böswilligen Remotezugriff.

Ausführung: Programmausführung mit nicht zulässiger HTTP-Proxy-Umgebung (Vorschau) AGENT_ENGINE_PROGRAM_RUN_WITH_DISALLOWED_HTTP_PROXY_ENV

Ein Programm wurde mit einer nicht zulässigen HTTP-Proxy-Umgebungsvariable ausgeführt. Dies kann auf einen Versuch hindeuten, Sicherheitskontrollen zu umgehen, Traffic für böswillige Zwecke umzuleiten oder Daten über nicht autorisierte Kanäle zu exfiltrieren.

Angreifer können nicht zulässige HTTP-Proxys konfigurieren, um vertrauliche Informationen abzufangen, Traffic über bösartige Server weiterzuleiten oder verdeckte Kommunikationskanäle einzurichten. Die Erkennung der Ausführung von Programmen mit diesen Umgebungsvariablen ist entscheidend für die Aufrechterhaltung der Netzwerksicherheit und die Verhinderung von Datenpannen.

Ausführung: Socat-Reverse-Shell erkannt (Vorschau) AGENT_ENGINE_SOCAT_REVERSE_SHELL_DETECTED

Der Befehl socat wurde verwendet, um eine Reverse Shell zu erstellen.

Diese Regel erkennt die Ausführung von socat, um eine Reverse-Shell zu erstellen, indem die Dateideskriptoren für stdin, stdout und stderr umgeleitet werden. Dies ist eine gängige Methode, die von Angreifern verwendet wird, um Remotezugriff auf ein gehacktes System zu erhalten.

Ausführung: Verdächtiges freigegebenes OpenSSL-Objekt geladen (Vorschau) AGENT_ENGINE_SUSPICIOUS_OPENSSL_SHARED_OBJECT_LOADED

OpenSSL wurde ausgeführt, um ein benutzerdefiniertes freigegebenes Objekt zu laden.

Angreifer könnten benutzerdefinierte Bibliotheken laden und vorhandene Bibliotheken ersetzen, die von OpenSSL verwendet werden, um schädlichen Code auszuführen. Die Verwendung in der Produktion ist ungewöhnlich und sollte sofort untersucht werden.

Exfiltration: Remote-Tools zum Kopieren von Dateien im Container gestartet (Vorschau) AGENT_ENGINE_LAUNCH_REMOTE_FILE_COPY_TOOLS_IN_CONTAINER

Im Container wurde die Ausführung eines Tools zum Kopieren von Remotedateien erkannt. Dies deutet auf potenzielle Daten-Exfiltration, Lateral Movement oder die Bereitstellung schädlicher Nutzlasten hin.

Angreifer verwenden diese Tools häufig, um vertrauliche Daten aus dem Container zu übertragen, sich lateral im Netzwerk zu bewegen, um andere Systeme zu manipulieren, oder Malware für weitere schädliche Aktivitäten einzuschleusen. Die Erkennung der Verwendung von Tools zum Kopieren von Remotedateien ist entscheidend, um Datenpannen, unbefugten Zugriff und weitere Gefährdungen des Containers und möglicherweise des Hostsystems zu verhindern.

Auswirkung: Erkennung schädlicher Cmdline-Dateien (Vorschau) AGENT_ENGINE_DETECT_MALICIOUS_CMDLINES

Ein Befehl wurde mit Argumenten ausgeführt, die bekanntermaßen potenziell schädlich sind, z. B. Versuche, kritische Systemdateien zu löschen oder passwortbezogene Konfigurationen zu ändern.

Angreifer können schädliche Befehlszeilen ausgeben, um Systeminstabilität zu verursachen, die Wiederherstellung zu verhindern, indem sie wichtige Dateien löschen, oder unbefugten Zugriff zu erlangen, indem sie Nutzeranmeldedaten manipulieren. Das Erkennen dieser spezifischen Befehlsmuster ist entscheidend, um erhebliche Auswirkungen auf das System zu verhindern.

Auswirkungen: Bulk-Entfernung von Daten von Laufwerk (Vorabversion) AGENT_ENGINE_REMOVE_BULK_DATA_FROM_DISK

Es wurde ein Prozess erkannt, der Massenlöschvorgänge für Daten ausführt. Dies kann auf einen Versuch hindeuten, Beweise zu vernichten, Dienste zu unterbrechen oder einen Angriff zum Löschen von Daten in der Containerumgebung auszuführen.

Angreifer entfernen möglicherweise große Datenmengen, um ihre Spuren zu verwischen, Abläufe zu sabotieren oder sich auf den Einsatz von Ransomware vorzubereiten. Das Erkennen solcher Aktivitäten hilft, potenzielle Bedrohungen zu identifizieren, bevor es zu kritischen Datenverlusten kommt.

Auswirkung: Verdächtige Cryptomining-Aktivität mit Stratum-Protokoll (Vorschau) AGENT_ENGINE_DETECT_CRYPTO_MINERS_USING_STRATUM_PROTOCOL

Es wurde ein Prozess erkannt, der über das Stratum-Protokoll kommuniziert. Dieses Protokoll wird häufig von Kryptowährungs-Mining-Software verwendet. Diese Aktivität deutet auf potenziell unbefugte Mining-Vorgänge in der Containerumgebung hin.

Angreifer setzen häufig Kryptowährungs-Miner ein, um Systemressourcen für finanzielle Vorteile auszunutzen. Dies führt zu einer verminderten Leistung, erhöhten Betriebskosten und potenziellen Sicherheitsrisiken. Das Erkennen solcher Aktivitäten trägt dazu bei, Ressourcenmissbrauch und unbefugten Zugriff zu verhindern.

Rechteausweitung: Missbrauch von Sudo zur Rechteausweitung (CVE-2019-14287) (Vorschau) AGENT_ENGINE_ABUSE_SUDO_FOR_PRIVILEGE_ESCALATION

sudo wurde mit Argumenten ausgeführt, mit denen versucht wurde, Berechtigungen auszuweiten.

Diese Erkennung weist auf einen Versuch hin, CVE-2019-14287 auszunutzen. Diese Sicherheitslücke ermöglicht eine Rechteausweitung durch Missbrauch des Befehls sudo. In sudo-Versionen vor v1.8.28 gab es eine Sicherheitslücke, die es einem Nutzer ohne Rootberechtigung ermöglichte, Rootberechtigungen zu erlangen.

Rechteausweitung: Sicherheitslücke bei der lokalen Rechteausweitung in Polkit (CVE-2021-4034) (Vorschau) AGENT_ENGINE_POLKIT_LOCAL_PRIVILEGE_ESCALATION_VULNERABILITY

Ein Nutzer ohne Rootberechtigung hat pkexec mit Umgebungsvariablen ausgeführt, die versuchen, Berechtigungen zu erweitern.

Mit dieser Regel wird ein Versuch erkannt, eine Sicherheitslücke zur Rechteausweitung (CVE-2021-4034) in pkexec von Polkit auszunutzen. Durch Ausführen von speziell entwickeltem Code kann ein Nutzer ohne Rootberechtigung diese Sicherheitslücke nutzen, um Rootberechtigungen auf einem kompromittierten System zu erhalten.

Rechteausweitung: Mögliche Rechteausweitung durch Sudo (CVE-2021-3156) (Vorschau) AGENT_ENGINE_SUDO_POTENTIAL_PRIVILEGE_ESCALATION

Ein Nutzer ohne Rootberechtigung hat sudo oder sudoedit mit einer Reihe von Argumenten ausgeführt, mit denen versucht wird, Berechtigungen auszuweiten.

Erkennt einen Versuch, eine Sicherheitslücke auszunutzen, die sudo-Versionen 1.9.5p2 und früher betrifft. Die Ausführung von sudo oder sudoedit mit bestimmten Argumenten, einschließlich eines Arguments, das mit einem einzelnen Backslash endet, als Nutzer ohne Berechtigungen kann die Berechtigungen des Nutzers auf die eines Root-Nutzers erhöhen.

Detektoren der Steuerungsebene

In diesem Abschnitt werden die Detektoren der Steuerungsebene von Event Threat Detection beschrieben, die speziell für KI-Agents entwickelt wurden, die in der Agent Runtime bereitgestellt werden. Event Threat Detection bietet auch Detektoren für allgemeine KI-bezogene Bedrohungen.

Diese Detectors für die Steuerungsebene sind standardmäßig aktiviert. Sie verwalten diese Detektoren auf dieselbe Weise wie andere Event Threat Detection-Detektoren. Weitere Informationen finden Sie unter Event Threat Detection verwenden.

Anzeigename API-Name Logquelltypen Beschreibung
Discovery: Hinweise auf Scannen von Ports durch KI-Agenten (Vorschau) AGENT_ENGINE_PORT_SCANNING_EVIDENCE Agent Engine-Logs:
Agent Engine-Logs
Ein KI-Agent hat ein horizontales oder vertikales Port-Scanning-Verhalten gezeigt. Ergebnisse werden standardmäßig als Niedrig eingestuft.
Discovery: KI-Agent: nicht autorisierter API-Aufruf des Dienstkontos (Vorschau) AGENT_ENGINE_UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL Cloud-Audit-Logs:
Admin Activity-Audit-Logs
Ein Dienstkonto hat über einen KI-Agent einen nicht autorisierten API-Aufruf an ein externes Projekt gesendet. Dieses Verhalten kann darauf hindeuten, dass ein nicht autorisierter Nutzer versucht, über einen KI-Agenten Details zu Ressourcen abzurufen, Dienste zu aktivieren oder zu deaktivieren oder andere nicht autorisierte Aktionen auszuführen. Ergebnisse werden standardmäßig als Niedrig eingestuft.
Erkennung: Selbstprüfung des Dienstkontos für KI-Agenten (Vorschau) AGENT_ENGINE_IAM_ANOMALOUS_BEHAVIOR_SERVICE_ACCOUNT_GETS_OWN_IAM_POLICY Cloud-Audit-Logs:
IAM-Datenzugriffs-Audit-Logs
Berechtigungen:
DATA_READ

Eine Identität, die mit einem KI-Agenten verknüpft ist, wurde verwendet, um die Rollen und Berechtigungen zu untersuchen, die mit diesem Dienstkonto verknüpft sind. Ergebnisse werden als Niedrig eingestuft, wenn die Anfrage autorisiert wurde, und als Hoch, wenn die Anfrage nicht autorisiert wurde.

Zugriff auf Anmeldedaten: anomaler Zugriff von KI-Agent auf Metadatendienst (Vorschau) AGENT_ENGINE_ANOMALOUS_ACCESS_TO_METADATA_SERVICE Agent Engine-Logs:
Agent Engine-Logs
Ein KI-Agent hat ein Dienstkonto-Token von einem Metadatenserver abgerufen. Ergebnisse werden standardmäßig als Niedrig eingestuft.
Exfiltration: KI-Agent: BigQuery-VPC-Perimeterverstoß initiiert (Vorschau) AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION
Cloud-Audit-Logs: BigQueryAuditMetadata-Datenzugriffslogs Berechtigungen:
DATA_READ

Erkennt einen Versuch eines KI-Agents, auf BigQuery-Ressourcen zuzugreifen, die durch VPC Service Controls geschützt sind. Ergebnisse werden standardmäßig als Niedrig eingestuft.

Exfiltration: KI-Agent: BigQuery-Daten-Exfiltration in externe Tabelle initiiert (Vorschau) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE
Cloud-Audit-Logs: BigQueryAuditMetadata-Datenzugriffslogs Berechtigungen:
DATA_READ

Erkennt, wenn Ressourcen, die der geschützten Organisation gehören, von einem KI-Agenten außerhalb der Organisation gespeichert wurden, einschließlich Kopier- oder Übertragungsvorgängen. Ergebnisse werden standardmäßig als Hoch eingestuft.

Exfiltration: KI-Agent: Cloud SQL-Exfiltration in öffentlichen Bucket initiiert (Vorschau) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_PUBLIC_GCS
Cloud-Audit-Logs: MySQL-Datenzugriffslogs
PostgreSQL-Datenzugriffslogs
SQL Server-Datenzugriffslogs

Erkennt, wenn Live-Instanzdaten von einem KI-Agent in einen Cloud Storage-Bucket exportiert wurden, der der Organisation gehört und öffentlich zugänglich ist.

Bei Aktivierungen der Security Command Center Premium-Stufe auf Projektebene ist dieses Ergebnis nur verfügbar, wenn die Standard-Legacy-Stufe in der übergeordneten Organisation aktiviert ist. Ergebnisse werden standardmäßig als Hoch eingestuft.

Exfiltration: KI-Agent: Cloud SQL-Exfiltration in externen Bucket initiiert (Vorschau) AGENT_ENGINE_CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS Cloud-Audit-Logs: MySQL-Datenzugriffslogs
PostgreSQL-Datenzugriffslogs
SQL Server-Datenzugriffslogs

Erkennt, wenn Live-Instanzdaten von einem KI-Agent in einen Cloud Storage-Bucket außerhalb der Organisation exportiert wurden.

Bei Aktivierungen der Security Command Center Premium-Stufe auf Projektebene ist dieses Ergebnis nur verfügbar, wenn die Standard-Legacy-Stufe in der übergeordneten Organisation aktiviert ist. Ergebnisse werden standardmäßig als Hoch eingestuft.

Exfiltration: KI-Agent: BigQuery-Datenextraktion initiiert (Vorschau) AGENT_ENGINE_BIG_QUERY_EXFIL_TO_CLOUD_STORAGE Cloud-Audit-Logs: BigQueryAuditMetadata-Datenzugriffslogs Berechtigungen:
DATA_READ

Erkennt die folgenden Szenarien einer von einem KI-Agenten initiierten BigQuery-Datenextraktion:

  • Eine BigQuery-Ressource, die Eigentum der geschützten Organisation ist, wurde durch Extraktionsvorgänge in einem Cloud Storage-Bucket außerhalb der Organisation gespeichert.
  • Eine BigQuery-Ressource, die Eigentum der geschützten Organisation ist, wurde durch Extraktionsvorgänge in einem öffentlich zugänglichen Cloud Storage-Bucket gespeichert, der Eigentum dieser Organisation ist.

Bei Aktivierungen der Security Command Center Premium-Stufe auf Projektebene ist dieses Ergebnis nur verfügbar, wenn die Standard-Legacy-Stufe in der übergeordneten Organisation aktiviert ist. Ergebnisse werden standardmäßig als Niedrig eingestuft.

Anfänglicher Zugriff: Häufung von „Berechtigung verweigert“-Aktionen für die Identität des KI-Agenten (Vorschau) AGENT_ENGINE_EXCESSIVE_FAILED_ATTEMPT Cloud-Audit-Logs: Administratoraktivitätslogs Eine Identität, die mit einem KI-Agenten verknüpft ist, hat wiederholt permission denied-Fehler ausgelöst, indem sie versucht hat, Änderungen über mehrere Methoden und Dienste hinweg vorzunehmen. Ergebnisse werden standardmäßig als Mittel eingestuft.
Rechteausweitung: verdächtige Tokengenerierung durch KI-Agenten mit signJwt (Vorschau) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT Cloud-Audit-Logs:
IAM Data Access-Audit-Logs

Ein Dienstkonto, das einem KI-Agent zugeordnet ist, hat mit der Methode serviceAccounts.signJwt ein Zugriffstoken für ein anderes Dienstkonto generiert.

Ergebnisse werden standardmäßig als Niedrig eingestuft.

Rechteausweitung: verdächtige Tokengenerierung durch KI-Agent mit impliziter Delegierung (Vorschau) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION Cloud-Audit-Logs:
IAM Data Access-Audit-Logs
Die Berechtigung iam.serviceAccounts.implicitDelegation wurde missbraucht, um über einen KI-Agenten Zugriffstokens von einem Dienstkonto mit mehr Berechtigungen zu generieren. Ergebnisse werden standardmäßig als Niedrig eingestuft.
Rechteausweitung: Verdächtige projektübergreifende OpenID-Tokengenerierung durch KI-Agenten (Vorschau) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID Cloud-Audit-Logs:
IAM Data Access-Audit-Logs

Die IAM-Berechtigung iam.serviceAccounts.getOpenIdToken wurde projektübergreifend über einen KI-Agenten verwendet.

Dieses Ergebnis ist für Aktivierungen auf Projektebene nicht verfügbar. Ergebnisse werden standardmäßig als Niedrig eingestuft.

Rechteausweitung: verdächtige projektübergreifende Zugriffstokengenerierung durch KI-Agenten (Vorschau) AGENT_ENGINE_SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN Cloud-Audit-Logs:
IAM Data Access-Audit-Logs

Die IAM-Berechtigung iam.serviceAccounts.getAccessToken wurde projektübergreifend über einen KI-Agenten verwendet.

Dieses Ergebnis ist für Aktivierungen auf Projektebene nicht verfügbar. Ergebnisse werden standardmäßig als Niedrig eingestuft.

Informationen zu eingestellten und deaktivierten Regeln finden Sie unter Einstellung.

Nächste Schritte