Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
GuardDuty tipos de búsqueda de secuencias de ataques
GuardDuty detecta una secuencia de ataque cuando una secuencia específica de múltiples acciones se alinea con una actividad potencialmente sospechosa. Una secuencia de ataque incluye señales como las actividades y los GuardDuty hallazgos de la API. Cuando GuardDuty observa un grupo de señales en una secuencia específica que indican una amenaza a la seguridad en curso, en curso o reciente, GuardDuty genera una detección de la secuencia de ataque. GuardDuty considera que las actividades individuales de la API se deben weak signals a que no representan una amenaza potencial.
Las detecciones de secuencias de ataques se centran en la posible afectación de los datos de Amazon S3 (que pueden formar parte de un ataque de ransomware más amplio), AWS las credenciales comprometidas, los clústeres de Amazon EKS comprometidos, los clústeres de Amazon ECS comprometidos y los grupos de EC2 instancias de Amazon comprometidos. En las siguientes secciones, se proporciona información sobre cada una de las secuencias de ataque.
Temas
AttackSequence:EKS/CompromisedCluster
Secuencia de acciones sospechosas realizadas por un clúster Amazon EKS potencialmente comprometido.
-
Gravedad predeterminada: crítica
-
Orígenes de datos:
Este hallazgo le informa de que GuardDuty ha detectado una secuencia de acciones sospechosas que indican un clúster de Amazon EKS potencialmente comprometido en su entorno. Se observaron varios comportamientos de ataque sospechosos y anómalos, como procesos maliciosos o conexiones con puntos de conexión maliciosos, en el mismo clúster de Amazon EKS.
GuardDuty utiliza sus algoritmos de correlación patentados para observar e identificar la secuencia de acciones realizadas mediante la credencial de IAM. GuardDuty evalúa los resultados de los planes de protección y otras fuentes de señales para identificar patrones de ataque comunes y emergentes. GuardDuty utiliza varios factores para detectar las amenazas, como la reputación de la IP, las secuencias de API, la configuración de los usuarios y los recursos potencialmente afectados.
Medidas correctivas: si este comportamiento es inesperado en su entorno, es posible que su clúster de Amazon EKS esté en peligro. Para obtener una guía completa de correcciones, consulte Corregir los resultados de EKS Protection y Corregir los resultados de la Supervisión en tiempo de ejecución
Además, dado que es posible que AWS las credenciales se hayan visto comprometidas a través del clúster de EKS, consulteCorregir credenciales de AWS potencialmente comprometidas. Para ver los pasos a seguir para corregir otros recursos que podrían haberse visto afectados, consulte Corregir los hallazgos de GuardDuty seguridad detectados.
AttackSequence:ECS/CompromisedCluster
Secuencia de acciones sospechosas realizadas por un clúster de Amazon ECS potencialmente comprometido.
-
Gravedad predeterminada: crítica
-
Orígenes de datos:
Este hallazgo le informa de que GuardDuty ha detectado una secuencia de señales sospechosas que indican un clúster de Amazon ECS potencialmente comprometido en su entorno. Estas señales pueden incluir procesos maliciosos, comunicaciones con puntos de conexión maliciosos o comportamientos relacionados con la minería de criptomonedas.
GuardDuty utiliza algoritmos de correlación patentados y varios factores de detección para identificar secuencias de acciones sospechosas dentro de los clústeres de Amazon ECS. Mediante el análisis de los planes de protección y diversas fuentes de señales, GuardDuty identifica los patrones de ataque comunes y emergentes, lo que permite detectar con gran fiabilidad los posibles riesgos.
Medidas correctivas: si este comportamiento es inesperado en su entorno, su clúster de Amazon ECS podría estar en peligro. Para obtener recomendaciones de contención de amenazas, consulte. Corregir un clúster de ECS potencialmente comprometido Tenga en cuenta que el compromiso puede extenderse a una o más tareas de ECS o cargas de trabajo de contenedores, que podrían haberse utilizado para crear o modificar AWS recursos. Para obtener una guía completa de remediación que abarque los recursos potencialmente afectados, consulte. Corregir los hallazgos de GuardDuty seguridad detectados
AttackSequence:EC2/CompromisedInstanceGroup
Secuencia de acciones sospechosas que indican EC2 instancias de Amazon potencialmente comprometidas.
-
Gravedad predeterminada: crítica
-
Orígenes de datos:
Este hallazgo indica que GuardDuty se ha detectado una secuencia de acciones sospechosas que sugieren un posible riesgo en un grupo de EC2 instancias de Amazon de su entorno. Los grupos de instancias suelen representar aplicaciones gestionadas mediante las que se comparten configuraciones similares infrastructure-as-code, como el grupo de escalado automático, el rol de perfil de instancia de IAM, la AWS CloudFormation pila, la plantilla de EC2 lanzamiento de Amazon, la AMI o el ID de VPC. GuardDuty observó varios comportamientos sospechosos en una o más instancias, entre los que se incluyen:
-
Procesos maliciosos
-
Archivos maliciosos
-
Conexiones de red sospechosas
-
Actividades mineras de criptomonedas
-
Uso sospechoso de las credenciales de las EC2 instancias de Amazon
Método de detección: GuardDuty emplea algoritmos de correlación patentados para identificar secuencias de acciones sospechosas en las EC2 instancias de Amazon. Al evaluar los resultados de los planes de protección y diversas fuentes de señales, GuardDuty identifica los patrones de ataque utilizando varios factores, como la reputación de la IP y el dominio y los procesos en ejecución sospechosos.
Medidas correctivas: si este comportamiento es inesperado en su entorno, sus EC2 instancias de Amazon podrían verse comprometidas. El compromiso podría implicar:
-
Múltiples procesos
-
Credenciales de instancia que pueden haberse utilizado para modificar EC2 instancias de Amazon u otros AWS recursos
Para ver recomendaciones de contención de amenazas, consulteCorregir una instancia de Amazon EC2 potencialmente comprometida. Tenga en cuenta que el compromiso puede extenderse a una o más EC2 instancias de Amazon e implicar procesos o credenciales de instancia comprometidos que podrían haberse utilizado para crear o modificar EC2 instancias de Amazon u otros AWS recursos. Para obtener una guía completa de remediación que abarque los recursos potencialmente afectados, consulteCorregir los hallazgos de GuardDuty seguridad detectados.
AttackSequence:IAM/CompromisedCredentials
Secuencia de solicitudes de API que se invocaron mediante AWS credenciales potencialmente comprometidas.
-
Gravedad predeterminada: crítica
-
Origen de datos: AWS CloudTrail eventos de gestión
Este hallazgo le informa de que GuardDuty ha detectado una secuencia de acciones sospechosas realizadas mediante el uso de AWS credenciales que afectan a uno o más recursos de su entorno. Se observaron varios comportamientos de ataque sospechosos y anómalos con las mismas credenciales, lo que aumentó la confianza en que se estaba haciendo un uso indebido de las credenciales.
GuardDuty utiliza sus algoritmos de correlación patentados para observar e identificar la secuencia de acciones realizadas mediante la credencial de IAM. GuardDuty evalúa los resultados de los planes de protección y otras fuentes de señales para identificar patrones de ataque comunes y emergentes. GuardDuty utiliza varios factores para detectar las amenazas, como la reputación de la IP, las secuencias de API, la configuración de los usuarios y los recursos potencialmente afectados.
Medidas correctivas: si este comportamiento es inesperado en su entorno, es posible que sus AWS credenciales se hayan visto comprometidas. Para obtener información sobre los pasos necesarios para solucionarlo, consulte Corregir credenciales de AWS potencialmente comprometidas. Es posible que las credenciales comprometidas se hayan utilizado para crear o modificar recursos adicionales, como buckets de Amazon S3, AWS Lambda funciones o EC2 instancias de Amazon, en su entorno. Para ver los pasos a seguir para corregir otros recursos que podrían haberse visto afectados, consulte Corregir los hallazgos de GuardDuty seguridad detectados.
AttackSequence:S3/CompromisedData
Se invocó una secuencia de solicitudes de API en un posible intento de filtrar o destruir datos en Amazon S3.
-
Gravedad predeterminada: crítica
-
Orígenes de datos: AWS CloudTrail eventos de datos para S3 y AWS CloudTrail eventos de gestión
Este hallazgo le informa de que GuardDuty detectó una secuencia de acciones sospechosas indicativas de que los datos estaban en peligro en uno o más buckets de Amazon Simple Storage Service (Amazon S3), mediante el uso de credenciales potencialmente comprometidas. AWS Se observaron varios comportamientos de ataque sospechosos y anómalos (solicitudes de API), lo que aumentó la confianza en el uso indebido de las credenciales.
GuardDuty utiliza sus algoritmos de correlación para observar e identificar la secuencia de acciones realizadas mediante la credencial de IAM. GuardDuty a continuación, evalúa los resultados de los planes de protección y otras fuentes de señales para identificar patrones de ataque comunes y emergentes. GuardDuty utiliza varios factores para detectar las amenazas, como la reputación de la IP, las secuencias de API, la configuración de los usuarios y los recursos potencialmente afectados.
Medidas correctivas: si esta actividad es inesperada en su entorno, es posible que sus AWS credenciales o los datos de Amazon S3 se hayan filtrado o destruido. Para ver los pasos a seguir para solucionarlo, consulte Corregir credenciales de AWS potencialmente comprometidas y Corregir un bucket de S3 potencialmente comprometido.