T1537: Перемещение данных между облачными учетными записями

Злоумышленник может осуществлять эксфильтрацию данных из одной или нескольких облачных учетных записей в отдельную подконтрольную ему облачную учетную запись в той же службе, в том числе путем предоставления совместного доступа, синхронизации или создания резервных копий облачных сред.

Специалист по безопасности, следящий за передачей больших объемов данных за пределы облачной среды по каналам стандартной передачи файлов или по каналам управления, может не обращать внимания на передачу данных в другую учетную запись того же поставщика облачных сервисов. При такой передаче данных могут использоваться существующие API и внутреннее адресное пространство поставщика облачных сервисов для встраивания в обычный трафик или во избежание передачи данных через внешние сетевые интерфейсы.

Злоумышленники также могут использовать облачные механизмы для передачи данных жертвы в подконтрольные им облачные учетные записи, например, путем создания анонимных файлообменных ссылок или, как в Azure, URI подписи общего доступа (SAS).

Известны случаи, когда злоумышленники создавали резервные копии облачных экземпляров и переносили их в отдельные учетные записи.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Мониторинг событий AWS CloudTrail PutBucketLogging, PutBucketWebsite, PutEncryptionConfiguration, PutLifecycleConfiguration, PutReplicationConfiguration, ReplicateObject, RestoreObject и ModifySnapshotAttribute (источник событий — ec2.amazonaws.com), CreateInstanceExportTask (источник событий — ec2.amazonaws.com), при этом в тексте errorMessage/errorCode содержится символ * и responseElements содержит слово «Failure»

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0010Источник и компонент данныхОблачное хранилище: Изменения в облачном хранилищеОписание

Отслеживайте необычную передачу файлов между учетными записями и (или) в недоверенные/нестандартные виртуальные частные облака.

IDDS0020Источник и компонент данныхСнапшот: Создание снапшотаОписание

Отслеживайте действия с учетными записями, направленные на создание данных, включая снапшоты и резервные копии, и их передачу недоверенным и нестандартным учетным записям.

IDDS0020Источник и компонент данныхСнапшот: Изменения в снапшотеОписание

Отслеживайте действия с учетными записями, направленные на передачу данных, снапшотов и резервных копий недоверенным и нестандартным учетным записям, которые используют того же поставщика облачных сервисов. Отслеживайте необычную передачу файлов между учетными записями и в недоверенные VPC.

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Отслеживайте журналы приложений SaaS (software as a service) для выявления случаев несанкционированной передачи данных. Например, в Microsoft 365 события передачи файлов отображаются в журналах аудита с именами SharingInvitationCreated, AnonymousLinkCreated, SecureLinkCreated или AddedToSecureLink, при этом в поле TargetUserOrGroupType установлено значение Guest. В журналах аудита Google Drive на платформе Google Workspace свойство Visibility файлов, передаваемых за пределы сети, будет иметь значение Shared externally.

IDDS0010Источник и компонент данныхОблачное хранилище: Метаданные облачного хранилищаОписание

Периодически сравнивайте инфраструктуру облачного хранилища со стандартной, чтобы обнаружить изменения и дополнения, внесенные злоумышленниками.

IDDS0020Источник и компонент данныхСнапшот: Метаданные снапшотаОписание

Периодически сравнивайте снапшоты со стандартными, чтобы обнаружить изменения и дополнения, внесенные злоумышленниками.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте сетевой трафик на наличие признаков эксфильтрации данных, в частности внимательно проверяйте содержащий собранные данные внутренний трафик неизвестного происхождения или имеющий другие аномальные признаки. По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки, связанных со сбором и эксфильтрацией данных.

IDDS0010Источник и компонент данныхОблачное хранилище: Создание облачного хранилищаОписание

Отслеживайте действия с учетными записями, направленные на создание данных, включая снапшоты и резервные копии, и их передачу недоверенным и нестандартным учетным записям.

Меры противодействия

IDM1057НазваниеПредотвращение потери данныхОписание

Предотвращение потери данных позволяет предотвратить и заблокировать передачу конфиденциальных данных лицам за пределами организации.

IDM1054НазваниеИзменение конфигурации ПООписание

Настройте соответствующие ограничения на совместное использование данных в облачных сервисах. Например, общий доступ к внешним ресурсам в Microsoft SharePoint и Google Drive можно полностью отключить, заблокировать для определенных доменов или ограничить для определенных пользователей.

IDM1037НазваниеФильтрация сетевого трафикаОписание

Внедрите ограничения фильтрации на основе сети, чтобы запретить передачу данных в недоверенные VPC.

IDM1018НазваниеУправление учетными записямиОписание

Ограничьте политики пользовательских учетных записей и управления идентификацией и доступом минимально необходимыми привилегиями.