T1613: Изучение контейнеров и их ресурсов

Злоумышленники могут попытаться изучить контейнеры и другие ресурсы, доступные в контейнеризованной среде. Это могут быть изображения, развертывания, модули, узлы и различная информация, например о состоянии кластера.

Эти данные можно просмотреть через веб-приложения, такие как веб-интерфейс Kubernetes, или запросить через API Docker и Kubernetes. Журналы Docker могут содержать информацию о среде — например, о конфигурации, доступных службах и поставщике облачных сервисов, которым может пользоваться жертва. Изучение этих ресурсов может помочь злоумышленникам планировать дальнейшие шаги — например, понять, как реализовать перемещение внутри периметра или выполнение полезных нагрузок.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Мониторинг событий запуска процессов, в командной строке которых есть фрагменты «docker ps» или «docker inspect» либо веб-запросы к /containers/json

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0014Источник и компонент данныхМодуль (pod): Получение списков модулейОписание

Отслеживайте записи о действиях, которые могли выполняться для сбора сведений о модулях, в том числе о совершении вызовов API с целью изучения окружения новыми или нетипичными пользователями. Отслеживайте журналы действий пользователей, чтобы выявить активность, связанную с использованием дашборда Kubernetes и других веб-приложений.

IDDS0032Источник и компонент данныхКонтейнер: Получение списка контейнеровОписание

Отслеживайте в журналах записи о действиях, которые могли выполняться для сбора сведений об инфраструктуре контейнеров, в том числе о совершении вызовов API новыми или нетипичными пользователями с целью изучения окружения. Отслеживайте журналы действий пользователей, чтобы выявить активность, связанную с использованием дашборда Kubernetes и других веб-приложений.

Меры противодействия

IDM1030НазваниеСегментация сетиОписание

Запретите прямой удаленный доступ к внутренним системам с помощью сетевых прокси-серверов, шлюзов и брандмауэров.

IDM1035НазваниеОграничение доступа к ресурсам по сетиОписание

Ограничьте взаимодействие со службой контейнера управляемыми и защищенными каналами, такими как локальные сокеты Unix или удаленный доступ через SSH. Требуйте безопасного доступа к портам для связи с API по TLS, отключив неаутентифицированный доступ к Docker API и Kubernetes API Server. В кластерах Kubernetes, развернутых в облачных средах, используйте собственные функции облачной платформы для ограничения диапазонов IP-адресов, которым разрешен доступ к серверу API. По возможности включите доступ к API Kubernetes по принципу "точно в срок" (JIT), чтобы установить дополнительные ограничения на доступ.

IDM1018НазваниеУправление учетными записямиОписание

Внедрите принцип предоставления минимальных привилегий, сделав панель управления видимой только тем пользователям, которым требуется. При использовании Kubernetes избегайте предоставления пользователям разрешений с метасимволами или добавления пользователей в группу system:masters, а также используйте RoleBindings вместо ClusterRoleBindings для ограничения привилегий пользователей конкретными пространствами имен.