Persistencia: Usuario-agente nuevo

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

Este hallazgo no está disponible para las activaciones a nivel del proyecto.

Una cuenta de servicio de IAM accede a Google Cloud con software sospechoso, como lo indica un usuario-agente anómalo.

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Persistence: New User Agent, como se indica en Revisa los detalles de hallazgos antes en esta página. Se abre el panel de detalles para el hallazgo en la pestaña Resumen.

  2. En la pestaña Resumen, revisa la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Correo electrónico principal: Es la cuenta de servicio potencialmente comprometida.
    • Recurso afectado, en especial los siguientes campos:
      • Nombre completo del proyecto: Es el proyecto que contiene la cuenta de servicio que puede estar comprometida.
    • Vínculos relacionados, en especial los siguientes campos:
      • URI de Cloud Logging: Es el vínculo a las entradas de Logging.
      • Método MITRE ATT&CK: Vínculo a la documentación de MITRE ATT&CK.
      • Resultados relacionados: Vínculos a los resultados relacionados
    1. En la vista de detalles del hallazgo, haz clic en la pestaña JSON.
    2. En el JSON, ten en cuenta los siguientes campos.
    • projectId: Es el proyecto que contiene la cuenta de servicio que puede estar comprometida.
    • callerUserAgent: Es el usuario-agente anómalo.
    • anomalousSoftwareClassification: Es el tipo de software.
    • notSeenInLast: Es el período que se usa para establecer un modelo de referencia para el comportamiento normal.

Paso 2: revise los permisos del proyecto y de la cuenta

  1. En la consola de Google Cloud , ve a la página IAM.

    Ir a IAM

  2. Si es necesario, selecciona el proyecto que aparece en projectId.

  3. En la página que aparece, en el cuadro Filtro, ingresa el nombre de la cuenta que aparece en la fila Correo electrónico principal de la pestaña Resumen de los detalles del hallazgo y verifica los roles otorgados.

  4. En la consola de Google Cloud , ve a la página Cuentas de servicio.

    Ir a Cuentas de servicio

  5. En la página que aparece, en el cuadro Filtro, ingresa el nombre de la cuenta que aparece en la fila Correo electrónico principal de la pestaña Resumen de los detalles del hallazgo.

  6. Verifica las claves de la cuenta de servicio y las fechas de creación de las claves.

Paso 3: Comprueba los registros

  1. En la pestaña Resumen del panel de detalles del hallazgo, haz clic en el vínculo URI de Cloud Logging para abrir el Explorador de registros.
  2. Si es necesario, selecciona tu proyecto.
  3. En la página que se carga, usa los siguientes filtros para verificar los registros en busca de actividad de los recursos de IAM nuevos o actualizados:
    • proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"
    • protoPayload.methodName="SetIamPolicy"
    • protoPayload.methodName="google.iam.admin.v1.UpdateRole"
    • protoPayload.methodName="google.iam.admin.v1.CreateRole"
    • protoPayload.authenticationInfo.principalEmail="principalEmail"

Paso 4: Investiga los métodos de ataque y respuesta

  1. Revisa la entrada de framework de MITRE ATT&CK de este tipo de hallazgo: Cuentas válidas: Cuentas de Cloud.
  2. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.

Paso 5: Implementa tu respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.

  • Comunícate con el propietario del proyecto en el que se encuentra la cuenta vulnerada.
  • Revisa los campos de anomalousSoftwareClassification, callerUserAgent y behaviorPeriod para verificar si el acceso es anormal y si la cuenta se vio comprometida.
  • Borra los recursos del proyecto creados por cuentas no autorizadas, como instancias desconocidas de Compute Engine, instantáneas, cuentas de servicio y usuarios de IAM.
  • Para restringir la creación de recursos nuevos a regiones específicas, consulta Restringe las ubicaciones de recursos.
  • Para identificar y corregir funciones con demasiados permisos, usa el recomendador de IAM.

¿Qué sigue?