Movimiento lateral: Disco de arranque modificado conectado a la instancia

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

Se examinan los registros de auditoría para detectar movimientos sospechosos de discos entre los recursos de instancias de Compute Engine. Se adjuntó a tu instancia de Compute Engine un disco de arranque que podría estar modificado.

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Paso 1: Revisa los detalles del hallazgo

  1. Abre el hallazgo de Lateral Movement: Modify Boot Disk Attaching to Instance, como se detalla en Revisa los hallazgos. Se abre el panel de detalles para el hallazgo en la pestaña Resumen.
  2. En la pestaña Resumen, anota los valores de los siguientes campos.

    En Qué se detectó, se muestra lo siguiente:

    • Correo electrónico principal: Es la cuenta de servicio que realizó la acción.
    • Nombre del servicio: Es el nombre de la API del servicio Google Cloud al que accedió la cuenta de servicio.
    • Nombre del método: Es el método al que se llamó.

Paso 2: Investiga los métodos de ataque y respuesta

  1. Usa herramientas de cuentas de servicio, como el Analizador de actividad, para investigar la actividad de la cuenta de servicio asociada.
  2. Comunícate con el propietario de la cuenta de servicio en el campo Correo electrónico principal. Confirma si el propietario legítimo realizó la acción.

Paso 3: Implementa tu respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.

  • Comunícate con el propietario del proyecto en el que se realizó la acción.
  • Considera usar el inicio seguro para tus instancias de VM de Compute Engine.
  • Considera borrar la cuenta de servicio potencialmente vulnerada, además de rotar y borrar todas las claves de acceso de la cuenta de servicio del proyecto potencialmente vulnerado. Después de la eliminación, las aplicaciones que usan la cuenta de servicio para la autenticación perderán el acceso. Antes de continuar, tu equipo de seguridad debe identificar todas las aplicaciones afectadas y trabajar con los propietarios de las aplicaciones para garantizar la continuidad del negocio.
  • Trabaja con tu equipo de seguridad para identificar recursos desconocidos, incluidos instancias de Compute Engine, instantáneas, cuentas de servicio y usuarios de IAM. Borra los recursos que no se crearon con cuentas autorizadas.
  • Responde las notificaciones de la Google Cloud asistencia.

¿Qué sigue?