Accesso con credenziali: accedi ai file sensibili sui nodi

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

È stato eseguito un programma che ha eseguito l'accesso a /etc/shadow o SSH authorized_keys. Gli autori degli attacchi potrebbero accedere ai file di autorizzazione per copiare gli hash delle password. Si tratta di un rilevatore di monitoraggio dei file e ha requisiti specifici per la versione di GKE. Questo rilevatore è disattivato per impostazione predefinita. Per istruzioni su come attivarlo, vedi Testare Container Threat Detection.

Container Threat Detection è l'origine di questo risultato.

Come rispondere

Per rispondere a questo risultato:

Esaminare i dettagli del risultato

  1. Apri il risultato Credential Access: Access Sensitive Files On Nodes come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Identifica altri risultati che si sono verificati in un periodo simile per questa risorsa. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  3. Rivedi le impostazioni della risorsa interessata.

  4. Controlla i log della risorsa interessata.

Ricercare metodi di attacco e risposta

Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Accesso alle credenziali.

Passaggi successivi