Accesso con credenziali: cerca chiavi private o password

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

È stato rilevato un processo di ricerca di chiavi private, credenziali o altre informazioni di autenticazione sensibili all'interno del container. Questo comportamento suggerisce un tentativo di individuare ed estrarre i secret archiviati che potrebbero essere utilizzati per aumentare i privilegi, accedere a risorse con accesso limitato o spostarsi lateralmente all'interno dell'ambiente. Gli autori degli attacchi cercano spesso chiavi SSH, token API o credenziali del database per ottenere l'accesso non autorizzato a sistemi critici, il che rende questo un rilevamento di gravità elevata che richiede un'indagine immediata.

Cloud Run Threat Detection è l'origine di questo risultato.

Come rispondere

Per rispondere a questo risultato:

Rivedere i dettagli del risultato

  1. Apri il risultato Credential Access: Search Private Keys or Passwords come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Programma binario: il percorso assoluto del file binario eseguito.
      • Argomenti: gli argomenti passati durante l'esecuzione del file binario.
    • Risorsa interessata, in particolare i seguenti campi:
  3. Nella scheda JSON, prendi nota dei seguenti campi.

    • resource:
      • project_display_name: il nome del progetto che contiene il cluster.
    • finding:
      • processes:
      • binary:
        • path: il percorso completo del file binario eseguito.
      • args: gli argomenti forniti durante l'esecuzione del file binario.
  4. Identifica altri risultati che si sono verificati in un momento simile per questo container. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  5. Rivedi le impostazioni del contenitore interessato.

  6. Controlla i log del container interessato.

Ricercare metodi di attacco e risposta

  1. Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Unsecured Credentials: Credentials In Files.
  2. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.

Implementare la risposta

Per i suggerimenti di risposta, consulta Rispondere ai risultati delle minacce di Cloud Run.

Passaggi successivi