MaxPatrol SIEM

Выявляет инциденты ИБ, ведущие к нарушению киберустойчивости компании

T1578.002: Создание облачного экземпляра

Злоумышленник может создать новый экземпляр или виртуальную машину (ВМ) в вычислительной службе облачной учетной записи, чтобы обойти защиту. Создание нового экземпляра может позволить злоумышленнику обойти правила и разрешения межсетевого экрана, которые применяются к уже существующим экземплярам в учетной записи. Злоумышленник может создать снапшот одного или нескольких томов в учетной записи, создать новый экземпляр, смонтировать снапшоты, а затем применить менее строгую политику безопасности с целью сбора данных из локальной системы или промежуточного хранения данных (удаленно).

Создание нового экземпляра также позволяет злоумышленнику вести вредоносную деятельность, не затрагивая уже запущенные экземпляры.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

vsphere_suspicious_user_activity: PT-CR-513: Cloning_critical_VM: Клонирована виртуальная машина, важная с точки зрения ИБ
vsphere_suspicious_user_activity: PT-CR-516: Mass_cloning_critical_VM: Клонированы несколько виртуальных машин, важных с точки зрения ИБ
yandex_cloud: PT-CR-1251: Yandex_Cloud_Cluster_Potentially_Dangerous_Setting_Enable: Обнаружено включение потенциально опасной настройки кластера
yandex_cloud: PT-CR-1257: Yandex_Cloud_Kubernetes_Cluster_Potentially_Dangerous_Setting_Enable: Обнаружено включение потенциально опасной настройки кластера
yandex_cloud: PT-CR-1260: Yandex_Cloud_Kubernetes_Nodes_Potentially_Dangerous_Setting_Enable: Обнаружено включение потенциально опасной настройки группы узлов кластера
yandex_cloud: PT-CR-815: Yandex_Cloud_Cluster_Creation_By_Not_Admin: Пользователь не из списка администраторов создал кластер
yandex_cloud: PT-CR-826: Yandex_Cloud_Virtual_Machine_With_Image_ID_From_Marketplace_Creation: Создана виртуальная машина с идентификатором образа из Marketplace
yandex_cloud: PT-CR-1253: Yandex_Cloud_Cluster_Without_Security_Group_Creation: Создан кластер без использования групп безопасности
yandex_cloud: PT-CR-1254: Yandex_Cloud_Gitlab_Instance_Creation: Пользователь создал экземпляр GitLab
yandex_cloud: PT-CR-1258: Yandex_Cloud_Kubernetes_Cluster_Without_Security_Group_Creation: Создан кластер без использования групп безопасности
yandex_cloud: PT-CR-1261: Yandex_Cloud_LoadBalancer_Without_Security_Group_Creation: Создан балансировщик приложений без использования групп безопасности
yandex_cloud: PT-CR-1269: Yandex_Cloud_Virtual_Machine_Without_Security_Group_Creation: Виртуальная машина создана без использования групп безопасности
vk_cloud: PT-CR-2290: VK_Cloud_VM_Create_Operation_By_Suspicious_User: Пользователь не из списка разрешенных создал виртуальную машину, что может свидетельствовать о попытке злоумышленника подготовить окружение для развития атаки
vk_cloud: PT-CR-2296: VK_Cloud_Image_From_Marketplace_Creation: Пользователь создал или использовал образ из каталога "Маркетплейс" для создания виртуальной машины, что может свидетельствовать о попытке злоумышленника использовать версию образа, содержащую уязвимости
vk_cloud: PT-CR-2306: VK_Cloud_New_VM_from_Critical_Objects: Пользователь создал виртуальную машину из копии критически важного объекта в облачном сервисе VK Cloud. Подобные действия позволяют злоумышленникам получать доступ к данным, хранящимся на важных объектах, за пределами видимости систем безопасности и скрывать следы своих действий. Кроме того, злоумышленники могут попытаться выдать свою виртуальную машину за легитимное устройство
vk_cloud: PT-CR-2307: VK_Cloud_Critical_Objects_Clone: Клонирование, создание мгновенных снимков (snapshot) и резервных копий дисков важных виртуальных машин в облачном сервисе VK Cloud.\nКопирование важных объектов позволяет злоумышленникам получать доступ к хранящимся на них данным, создавать свои виртуальные машины за пределами видимости систем безопасности и скрывать следы своих действий. Полученные данные злоумышленники могут использовать для дальнейшего развития атаки

Способы обнаружения

IDDS0030Источник и компонент данныхЭкземпляр: Создание экземпляраОписание

Создание нового экземпляра или виртуальной машины — стандартный элемент работы во многих облачных средах. Поэтому рекомендуется рассматривать события не обособленно, а как элементы цепочки, за которыми могут последовать те или иные дальнейшие действия злоумышленников. Например, создание экземпляра от имени новой учетной записи пользователя или неожиданное создание одного или нескольких снапшотов с последующим созданием экземпляра может указывать на подозрительную активность. В AWS журналы CloudTrail фиксируют создание экземпляра в событии RunInstances, а в Azure создание ВМ может быть зафиксировано в журналах активности Azure . Журналы аудита администратора Google, хранящиеся в аудитах облачных служб, позволяют выявить использование вычислительных экземпляров Google Cloud для создания ВМ.

IDDS0030Источник и компонент данныхЭкземпляр: Метаданные экземпляраОписание

Периодически сравнивайте экземпляры со стандартными, чтобы обнаружить изменения и дополнения, внесенные злоумышленниками.

Меры противодействия

IDM1047НазваниеАудитОписание

Регулярно проверяйте права пользователей, чтобы убедиться, что возможность создавать новые экземпляры имеют только те пользователи, которым это требуется.

IDM1018НазваниеУправление учетными записямиОписание

Ограничьте права на создание новых инстансов по принципу минимальных привилегий. Организациям следует ограничить количество пользователей с ролью IAM, имеющей привилегии администратора, а также уменьшить количество постоянных привилегированных ролей и периодически проверять пользователей, роли и политики IAM.