Esecuzione: esecuzione dello strumento di attacco Kubernetes

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

All'interno del container è stato eseguito uno strumento di attacco Kubernetes. Ciò indica un potenziale tentativo di sfruttare le vulnerabilità nell'ambiente Kubernetes. Gli autori degli attacchi spesso utilizzano questi strumenti per aumentare i privilegi, eseguire movimenti laterali o compromettere altre risorse all'interno del cluster.

La gravità di questo risultato è Critical. L'esecuzione di questi strumenti suggerisce un tentativo deliberato di ottenere il controllo dei componenti di Kubernetes, come il server API, i nodi o i carichi di lavoro. I malintenzionati potrebbero utilizzare questi strumenti per bypassare i controlli di sicurezza, manipolare le configurazioni o esfiltrare dati sensibili.

Servizio di rilevamento

Cloud Run Threat Detection

Come rispondere

Per rispondere a questo risultato:

Esaminare i dettagli del risultato

  1. Apri il risultato Execution: Kubernetes Attack Tool Execution come indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.

  2. Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Programma binario: il percorso assoluto del binario eseguito
      • Arguments (Argomenti): gli argomenti passati durante l'esecuzione del binario
    • Risorsa interessata, in particolare i seguenti campi:
  3. Nella scheda JSON, prendi nota dei seguenti campi:

    • resource:
      • project_display_name: il nome del progetto che contiene la risorsa Cloud Run interessata
    • finding:
      • processes:
        • binary:
        • path: il percorso completo del file binario eseguito
      • args: gli argomenti forniti durante l'esecuzione del file binario
  4. Identifica altri risultati che si sono verificati in un periodo simile per il contenitore interessato. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.

  5. Rivedi le impostazioni del contenitore interessato.

  6. Controlla i log del container interessato.

Ricercare metodi di attacco e risposta

  1. Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Acquisizione di funzionalità: strumento.
  2. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.

Implementare la risposta

Per i suggerimenti di risposta, consulta Rispondere ai risultati delle minacce di Cloud Run.

Passaggi successivi