T1078.004: Облачные учетные записи

Злоумышленники могут использовать действующие учетные записи в облачных средах для первоначального доступа, закрепления, повышения привилегий или предотвращения обнаружения. Облачные учетные записи создаются и настраиваются организацией для работы пользователей и служб, удаленной поддержки, а также администрирования ресурсов, предоставляемых поставщиком облачных сервисов или SaaS-приложением. Такие учетные записи могут быть полностью облачными или гибридными; гибридные учетные записи используются одновременно в локальных системах и облачных средах, обеспечивая подключение к ресурсам с помощью технологий синхронизации или федеративного доступа через другие службы идентификации, такие как Windows Active Directory .

Злоумышленники могут попытаться получить доступ к целевой среде, взломав учетные записи пользователей или служб методом перебора, с помощью фишинга или используя другие техники. Через федеративные или синхронизированные учетные записи злоумышленники могут атаковать как локальные системы, так и облачные среды, например используя общие учетные данные для входа в службы удаленного доступа. Федеративные, синхронизированные и полностью облачные учетные записи с высоким уровнем привилегий могут использоваться злоумышленниками для перемещения в локальные системы путем выполнения команд на устройствах, подключенных к гибридным средам, с помощью средств развертывания ПО, предоставляемых по модели SaaS (software as service).

Злоумышленники могут создавать долгосрочные дополнительные облачные учетные данные в скомпрометированных облачных учетных записях для закрепления в целевой среде. Такие учетные данные также могут использоваться для обхода защитных механизмов, например, многофакторной аутентификации.

Облачные учетные записи также могут различными способами получать временный привилегированный доступ к облачным ресурсам или другие привилегии в целевой среде. Злоумышленники могут воспользоваться ошибками, допущенными при назначении ролей или создании политик принятия ролей, и использовать эти механизмы для получения разрешений, не предусмотренных для конкретной учетной записи. Такие учетные записи с повышенным уровнем привилегий могут использоваться для сбора конфиденциальных данных из онлайн-хранилищ и баз данных через облачный API или с помощью других методов.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

capabilities_account_manipulation: PT-CR-2890: CAP_Fired_User_Enabling: Разблокировка или включение учетной записи, принадлежащей уволенному сотруднику. Злоумышленники могут восстанавливать такие учетные записи для получения доступа, закрепления в системе, повышения привилегий или обхода средств защиты yandex_cloud: PT-CR-1252: Yandex_Cloud_Cluster_User_Manage: Пользователь создал или изменил учетную запись пользователя yandex_cloud: PT-CR-1256: Yandex_Cloud_Identity_Federation_Change: Пользователь изменил федерацию удостоверений yandex_cloud: PT-CR-815: Yandex_Cloud_Cluster_Creation_By_Not_Admin: Пользователь не из списка администраторов создал кластер yandex_cloud: PT-CR-1268: Yandex_Cloud_Virtual_Machine_AWS_Token_Enable: Получение ключей доступа к учетным данным IAM с помощью метаданных AWS включено на виртуальной машине yandex_cloud: PT-CR-1260: Yandex_Cloud_Kubernetes_Nodes_Potentially_Dangerous_Setting_Enable: Обнаружено включение потенциально опасной настройки группы узлов кластера yandex_cloud: PT-CR-811: Yandex_Cloud_API_Suspicious_Access: Обнаружено обращение к API yandex_cloud: PT-CR-1249: Yandex_Cloud_Admin_Role_Assign: Пользователь назначил административные права доступа к каталогу или облаку yandex_cloud: PT-CR-825: Yandex_Cloud_Virtual_Machine_Suspicious_Service_Account_Assign: Виртуальной машине назначен сервисный аккаунт, имеющий доступ к секретам yandex_cloud: PT-CR-1262: Yandex_Cloud_Membership_Manage_Role_Assign: Пользователь назначил права на управление членством в группах IAM yandex_cloud: PT-CR-1251: Yandex_Cloud_Cluster_Potentially_Dangerous_Setting_Enable: Обнаружено включение потенциально опасной настройки кластера yandex_cloud: PT-CR-1265: Yandex_Cloud_Security_Group_Insecure_ACL_Assign: Группе безопасности назначен небезопасный список контроля доступа yandex_cloud: PT-CR-1266: Yandex_Cloud_Security_Group_Manipulation: Пользователь выполнил действия с группой безопасности yandex_cloud: PT-CR-816: Yandex_Cloud_Privileged_Accounts_Activity: Обнаружена активность привилегированной учетной записи yandex_cloud: PT-CR-818: Yandex_Cloud_Service_Account_Suspicious_Activity: Обнаружена активность сервисной учетной записи из диапазона IP-адресов вне облака yandex_cloud: PT-CR-1259: Yandex_Cloud_Kubernetes_External_Address_Connection: Обнаружено подключение с внешнего адреса к кластеру Kubernetes yandex_cloud: PT-CR-1250: Yandex_Cloud_Cluster_Admin_Role_Assign: Пользователю назначены права yandex_cloud: PT-CR-1267: Yandex_Cloud_Symmetric_Key_Access_Manage: Изменены права доступа к симметричному ключу yandex_cloud: PT-CR-817: Yandex_Cloud_Secret_Access_Manage: Изменены права доступа к секрету yandex_cloud: PT-CR-810: Yandex_Cloud_Access_Key_Manipulation: Создан или удален ключ доступа yandex_cloud: PT-CR-1257: Yandex_Cloud_Kubernetes_Cluster_Potentially_Dangerous_Setting_Enable: Обнаружено включение потенциально опасной настройки кластера vk_cloud: PT-CR-2102: VK_Cloud_Keypair_Operation: Пользователь не из списка разрешенных выполнил действие с ключевой парой. Это может свидетельствовать о попытке злоумышленника установить нелегитимное подключение к виртуальной машине по SSH или ограничить возможность легитимного подключения к узлу vk_cloud: PT-CR-2105: VK_Cloud_VM_Security_Group_Operation: Пользователь не из списка разрешенных изменил список групп безопасности виртуальной машины, что может свидетельствовать о попытке злоумышленника изменить сетевую конфигурацию capabilities_logon: PT-CR-2884: CAP_Significant_User_Logon: Вход в систему с использованием учетной записи из табличного списка Applications_Significant_Users, являющейся значимой с точки зрения безопасности. Получив учетные данные значимой учетной записи, злоумышленники могут воспользоваться ими для получения начального доступа, закрепления, повышения привилегий или предотвращения обнаружения microsoft_exchange: PT-CR-2434: Exchange_Distribution_Group_Member_Added: Попытка добавить пользователя в группу рассылки

Способы обнаружения

IDDS0002Источник и компонент данныхУчетная запись пользователя: Аутентификация с помощью учетной записиОписание

Отслеживайте активность облачных учетных записей для выявления аномального или вредоносного поведения, такого как доступ к информации, не имеющей отношения к данной учетной записи, использование учетной записи в нестандартное время или авторизация в данной учетной записи из неожиданных мест или IP-адресов. Доступ к учетным записям служб должен осуществляться только с IP-адресов, относящихся к облачной среде. Например, в средах Azure AD по возможности используйте функцию защиты идентификации, чтобы отмечать сомнительные попытки входа исходя из их местоположения, уровня соответствия устройства установленным требованиям и других факторов. В средах Okta настройте функцию отчетов о подозрительной активности (Suspicious Activity Reporting), чтобы пользователи могли сообщать о подозрительных попытках входа и других необычных действиях.

IDDS0028Источник и компонент данныхСеанс входа в систему: Метаданные сеанса входа в системуОписание

Сопоставляйте сведения других систем безопасности с информацией о входе (например, данные о пользователе, который вошел в систему, но не находится в здании и не имеет доступа через VPN).

IDDS0028Источник и компонент данныхСеанс входа в систему: Создание сеанса входа в системуОписание

Отслеживайте подозрительные действия с учетными записями облачных сервисов, которые имеют доступ к нескольким системам.

Меры противодействия

IDM1015НазваниеКонфигурация Active DirectoryОписание

Отключите устаревшую аутентификацию, которая не поддерживает многофакторную аутентификацию (MFA); используйте современные протоколы аутентификации.

IDM1017НазваниеОбучение пользователейОписание

Приложения могут отправлять уведомления для подтверждения входа в систему (многофакторная аутентификация). Научите пользователей подтверждать только действительные уведомления и сообщать о подозрительных уведомлениях.

IDM1018НазваниеУправление учетными записямиОписание

Проводите проверки учетных записей пользователей и удаляйте те из них, которые больше не нужны или неактивны. Ограничьте возможности учетных записей пользователей по созданию дополнительных учетных записей.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Регулярно проверяйте уровни разрешений привилегированных облачных учетных записей, чтобы найти те, которые могут позволить злоумышленникам получить широкий доступ — например, глобальный администратор и администратор привилегированной роли в Azure AD. В ходе проверок также следует выяснять, не были ли несанкционированно созданы новые привилегированные облачные учетные записи. Например, в средах Azure AD настройте оповещения о том, что учетные записи уже много дней не используют привилегированные роли, поскольку эти роли могут быть удалены. По возможности используйте временный привилегированный доступ к ресурсам Azure AD, избегая постоянного назначения привилегированных ролей.

IDM1027НазваниеПарольные политикиОписание

Проследите, чтобы облачные учетные записи на всех системах в сети, особенно привилегированные, имели сложные уникальные пароли. Пароли и ключи доступа следует регулярно менять. Это ограничивает время, в течение которого учетные данные могут использоваться для доступа к ресурсам, если учетные данные были скомпрометированы без вашего ведома. Поставщики облачных сервисов могут отслеживать возраст ключей доступа, чтобы помочь провести аудит и выявить ключи, которые могут нуждаться в ротации.

IDM1032НазваниеМногофакторная аутентификацияОписание

Используйте многофакторную аутентификацию для облачных учетных записей, особенно привилегированных. Доступна реализация в различных формах (например, аппаратная, виртуальная, SMS) и проверка с помощью функций административной отчетности.

IDM1036НазваниеПолитики использования учетных записейОписание

Используйте политики условного доступа, чтобы блокировать вход с устройств, которые не соответствуют требованиям или имеют IP-адреса вне диапазонов, определенных для организации.