Acesso inicial: chamada de API bem-sucedida feita a partir de um IP de proxy do TOR

Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.

Vista geral

Foi feita uma chamada API bem-sucedida ao seu cluster do GKE a partir de um endereço IP associado à rede Tor. O Tor oferece anonimato, que os atacantes exploram frequentemente para ocultar a respetiva identidade.

A Deteção de ameaças com base em eventos é a origem desta descoberta.

Como responder

O seguinte plano de resposta pode ser adequado para esta descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações recolhidas na sua investigação para determinar a melhor forma de resolver as conclusões.

Para responder a esta descoberta, faça o seguinte:

  1. Investigue a natureza da chamada API e os recursos acedidos.
  2. Reveja as suas políticas de rede e regras de firewall para bloquear o acesso a partir de endereços IP de proxy do Tor.

O que se segue?