Acceso a credenciales: acceder a archivos sensibles en nodos

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Se ha ejecutado un programa que ha accedido a /etc/shadow o SSH authorized_keys. Los atacantes pueden acceder a los archivos de autorización para copiar los hashes de las contraseñas. Se trata de un detector de monitorización de archivos y tiene requisitos específicos de la versión de GKE. Este detector está inhabilitado de forma predeterminada. Para obtener instrucciones sobre cómo habilitarlo, consulta Probar Container Threat Detection.

Container Threat Detection es la fuente de este resultado.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Consultar los detalles de los resultados

  1. Abra el Credential Access: Access Sensitive Files On Nodes tal como se indica en el artículo Revisar los resultados. Revisa los detalles en las pestañas Resumen y JSON.

  2. Identifica otros resultados que se hayan producido en un momento similar para este recurso. Los resultados relacionados pueden indicar que esta actividad era maliciosa, en lugar de que no se hayan seguido las prácticas recomendadas.

  3. Revisa la configuración del recurso afectado.

  4. Consulta los registros del recurso afectado.

Investigar métodos de ataque y respuesta

Consulta la entrada del framework ATT&CK de MITRE para este tipo de resultado: Acceso a credenciales.

Siguientes pasos