T1526: Изучение облачных служб

Злоумышленники могут попытаться получить информацию о запущенных в системе облачных службах после получения доступа к ней. Методы могут зависеть от того, какая конкретно модель используется — платформа как услуга (PaaS), инфраструктура как услуга (IaaS) или программное обеспечение как услуга (SaaS). Поставщики облачных решений могут использовать в своих средах различные службы, включая средства непрерывных интеграции и развертывания программного обеспечения (CI/CD), лямбда-функции, Azure AD, а также службы безопасности, такие как AWS GuardDuty и Microsoft Defender for Cloud, и службы журналирования, такие как AWS CloudTrail и Google Cloud Audit Logs.

Злоумышленники могут попытаться получить информацию о службах, имеющихся в среде. API Azure, такие как Azure AD Graph API и Azure Resource Manager API, и инструменты на их основе позволяют составлять списки ресурсов и служб, включая приложения, группы управления, определения ресурсов и политик, а также показывать их взаимосвязи, доступ к которым обеспечивается по идентификационным данным.

Например, существуют такие инструменты, как Stormspotter, открытое ПО для составления списка ресурсов и служб Azure и построения их графа, и Pacu, фреймворк с открытым исходным кодом для эксплуатации AWS, поддерживающий несколько методов обнаружения облачных служб.

Злоумышленники могут использовать полученную информацию для определения дальнейшего поведения — например, получения данных или учетных данных обнаруженных служб или обхода обнаруженных средств защиты посредством отключения или перенастройки средств защиты или отключения или перенастройки облачного журналирования.

Способы обнаружения

IDDS0025Источник и компонент данныхОблачная служба: Получение списка облачных службОписание

В ходе атаки на облачные системы и службы, вероятно, будут использоваться техники изучения облачных служб. Рекомендуется рассматривать события с данными не обособленно, а как элементы цепочки, за которыми могут последовать те или иные дальнейшие действия злоумышленников, например перемещение внутри периметра, в зависимости от собранной ими информации. В некоторых средах системные и сетевые события, связанные с безопасными действиями, но похожие на изучение облачных служб злоумышленниками, могут встречаться редко. Отслеживайте нетипичное поведение, связанное с использованием облачных служб, которое может свидетельствовать о присутствии злоумышленников в среде.