Persistencia: Nuevo método de API de IA

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

Se detectó actividad anómala de administrador para los servicios de IA por parte de un agente potencialmente malicioso en una organización, una carpeta o un proyecto. La actividad anómala puede ser cualquiera de las siguientes:

  • Actividad nueva de una principal en una organización, una carpeta o un proyecto
  • Actividad que no se ha visto en un tiempo, realizada por una principal en una organización, carpeta o proyecto

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Paso 1: Revisa los detalles del hallazgo

  1. Abre el hallazgo de Persistence: New AI API Method como se indica en Revisa los hallazgos.
  2. En los detalles del hallazgo, en la pestaña Resumen, anota los valores de los siguientes campos:

    • En Qué se detectó, haz lo siguiente:
      • Correo electrónico principal: Es la cuenta que realizó la llamada.
      • Nombre del método: Es el método al que se llamó.
      • Recursos de IA: Son los recursos de IA que podrían verse afectados, como los recursos de Vertex AI y el modelo de IA.
    • En Recurso afectado, haz lo siguiente:
      • Nombre visible del recurso: Es el nombre del recurso afectado, que puede ser el mismo que el de la organización, la carpeta o el proyecto.
      • Ruta de acceso al recurso: Es la ubicación en la jerarquía de recursos donde se produjo la actividad.

Paso 2: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework de MITRE ATT&CK para este tipo de resultado: Persistencia.
  2. Investiga si la acción estaba justificada en la organización, la carpeta o el proyecto, y si la realizó el propietario legítimo de la cuenta. La organización, la carpeta o el proyecto se muestran en el campo Ruta de acceso al recurso, y la cuenta se muestra en la fila Correo electrónico principal.
  3. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.

¿Qué sigue?