Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
GuardDuty tipos de búsqueda de secuencias de ataques
GuardDuty detecta una secuencia de ataque cuando una secuencia específica de múltiples acciones se alinea con una actividad potencialmente sospechosa. Una secuencia de ataque incluye señales como las actividades y los GuardDuty hallazgos de la API. Cuando GuardDuty observa un grupo de señales en una secuencia específica que indican una amenaza a la seguridad en curso, en curso o reciente, GuardDuty genera una detección de la secuencia de ataque. GuardDuty considera que las actividades individuales de la API se deben weak signals a que no representan una amenaza potencial.
Las detecciones de secuencias de ataques se centran en la posibilidad de comprometer los datos de Amazon S3 (que pueden formar parte de un ataque de ransomware más amplio), AWS las credenciales comprometidas y los clústeres de Amazon EKS comprometidos. En las siguientes secciones se proporcionan detalles sobre cada una de las secuencias de ataque.
Temas
AttackSequence:EKS/CompromisedCluster
Secuencia de acciones sospechosas realizadas por un clúster Amazon EKS potencialmente comprometido.
-
Gravedad predeterminada: crítica
-
Fuentes de datos:
Este hallazgo le informa de que GuardDuty ha detectado una secuencia de acciones sospechosas que indican un clúster de Amazon EKS potencialmente comprometido en su entorno. Se observaron varios comportamientos de ataque sospechosos y anómalos, como procesos maliciosos o conexiones con puntos de enlace maliciosos, en el mismo clúster de Amazon EKS.
GuardDuty utiliza sus algoritmos de correlación patentados para observar e identificar la secuencia de acciones realizadas mediante la credencial de IAM. GuardDuty evalúa los resultados de los planes de protección y otras fuentes de señales para identificar patrones de ataque comunes y emergentes. GuardDuty utiliza varios factores para detectar las amenazas, como la reputación de la IP, las secuencias de API, la configuración de los usuarios y los recursos potencialmente afectados.
Medidas correctivas: si este comportamiento es inesperado en su entorno, es posible que su clúster de Amazon EKS esté en peligro. Para obtener una guía completa de remediación, consulte Corregir los resultados de la protección de EKS y. Corregir los resultados de la Supervisión en tiempo de ejecución
Además, dado que AWS las credenciales pueden haberse visto comprometidas a través del clúster de EKS, consulteCorregir credenciales de AWS potencialmente comprometidas. Para ver los pasos a seguir para corregir otros recursos que podrían haberse visto afectados, consulteCorregir los hallazgos de GuardDuty seguridad detectados.
AttackSequence:IAM/CompromisedCredentials
Secuencia de solicitudes de API que se invocaron con AWS credenciales potencialmente comprometidas.
-
Gravedad predeterminada: crítica
-
Fuente de datos: AWS CloudTrail eventos de gestión
Este hallazgo le informa de que GuardDuty ha detectado una secuencia de acciones sospechosas realizadas mediante el uso de AWS credenciales que afectan a uno o más recursos de su entorno. Se observaron varios comportamientos de ataque sospechosos y anómalos con las mismas credenciales, lo que dio como resultado una mayor confianza en el uso indebido de las credenciales.
GuardDuty utiliza sus algoritmos de correlación patentados para observar e identificar la secuencia de acciones realizadas mediante la credencial de IAM. GuardDuty evalúa los resultados de los planes de protección y otras fuentes de señales para identificar patrones de ataque comunes y emergentes. GuardDuty utiliza varios factores para detectar las amenazas, como la reputación de la IP, las secuencias de API, la configuración de los usuarios y los recursos potencialmente afectados.
Medidas correctivas: si este comportamiento es inesperado en su entorno, es posible que sus AWS credenciales se hayan visto comprometidas. Para obtener información sobre los pasos necesarios para solucionarlo, consulte. Corregir credenciales de AWS potencialmente comprometidas Es posible que las credenciales comprometidas se hayan utilizado para crear o modificar recursos adicionales, como buckets de Amazon S3, AWS Lambda funciones o EC2 instancias de Amazon, en su entorno. Para ver los pasos a seguir para corregir otros recursos que podrían haberse visto afectados, consulte. Corregir los hallazgos de GuardDuty seguridad detectados
AttackSequence:S3/CompromisedData
Se invocó una secuencia de solicitudes de API en un posible intento de filtrar o destruir datos en Amazon S3.
-
Gravedad predeterminada: crítica
-
Fuentes de datos: AWS CloudTrail eventos de datos para S3 y AWS CloudTrail eventos de gestión
Este hallazgo le informa de que GuardDuty detectó una secuencia de acciones sospechosas indicativas de que los datos estaban en peligro en uno o más buckets de Amazon Simple Storage Service (Amazon S3), mediante el uso de credenciales potencialmente comprometidas. AWS Se observaron varios comportamientos de ataque sospechosos y anómalos (solicitudes de API), lo que aumentó la confianza en el uso indebido de las credenciales.
GuardDuty utiliza sus algoritmos de correlación para observar e identificar la secuencia de acciones realizadas mediante la credencial de IAM. GuardDuty a continuación, evalúa los resultados de los planes de protección y otras fuentes de señales para identificar patrones de ataque comunes y emergentes. GuardDuty utiliza varios factores para detectar las amenazas, como la reputación de la IP, las secuencias de API, la configuración de los usuarios y los recursos potencialmente afectados.
Medidas correctivas: si esta actividad es inesperada en su entorno, es posible que sus AWS credenciales o los datos de Amazon S3 se hayan filtrado o destruido. Para ver los pasos a seguir para solucionarlo, consulte y. Corregir credenciales de AWS potencialmente comprometidas Corregir un bucket de S3 potencialmente comprometido