GuardDuty IAMtipi di ricerca - Amazon GuardDuty

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

GuardDuty IAMtipi di ricerca

I seguenti risultati sono specifici per le IAM entità e le chiavi di accesso e hanno sempre un tipo di risorsa pari a. AccessKey La gravità e i dettagli degli esiti variano in base al tipo di esito.

Gli esiti qui elencati includono le origini dati e i modelli utilizzati per generare quel tipo di esito. Per ulteriori informazioni, consulta Origini dati fondamentali.

Per tutti i risultati IAM correlati, ti consigliamo di esaminare l'entità in questione e assicurarti che le relative autorizzazioni seguano la migliore pratica del privilegio minimo. Se l'attività non è prevista, le credenziali potrebbero essere compromesse. Per informazioni su come correggere gli esiti, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

CredentialAccess:IAMUser/AnomalousBehavior

Un utente API per accedere a un AWS ambiente è stato richiamato in modo anomalo.

Gravità predefinita: media

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. L'APIosservazione è comunemente associata alla fase di accesso alle credenziali di un attacco, quando un avversario tenta di raccogliere password, nomi utente e chiavi di accesso per l'ambiente in uso. APIsIn questa categoria ci sono,, e. GetPasswordData GetSecretValue BatchGetSecretValue GenerateDbAuthToken

Questa API richiesta è stata identificata come anomala dal modello ML (Anomaly GuardDuty Detection Machine Learning) di Anomaly Detection. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

DefenseEvasion:IAMUser/AnomalousBehavior

Un dispositivo API usato per eludere le misure difensive è stato invocato in modo anomalo.

Gravità predefinita: media

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. L'APIosservazione è comunemente associata a tattiche di evasione difensiva in cui un avversario cerca di coprire le proprie tracce ed evitare di essere scoperto. APIsin questa categoria si trovano in genere operazioni di eliminazione, disabilitazione o interruzione, come, o. DeleteFlowLogs DisableAlarmActions StopLogging

Questa API richiesta è stata identificata come anomala dal modello GuardDuty di machine learning (ML) per il rilevamento delle anomalie. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Discovery:IAMUser/AnomalousBehavior

Un comando API comunemente usato per scoprire risorse è stato invocato in modo anomalo.

Gravità predefinita: bassa

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. L'APIosservazione è generalmente associata alla fase di scoperta di un attacco, quando un avversario raccoglie informazioni per determinare se l' AWS ambiente è suscettibile a un attacco più ampio. APIsin questa categoria rientrano in genere le operazioni di recupero, descrizione o elenco, ad esempio, DescribeInstances o. GetRolePolicy ListAccessKeys

Questa API richiesta è stata identificata come anomala dal modello ML (Anomaly GuardDuty Detection Machine Learning) di Anomaly Detection. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Exfiltration:IAMUser/AnomalousBehavior

Un API comando comunemente usato per raccogliere dati da un AWS ambiente è stato richiamato in modo anomalo.

Gravità predefinita: alta

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. Quanto API osservato è comunemente associato a tattiche di esfiltrazione in cui un avversario tenta di raccogliere dati dalla rete utilizzando pacchetti e crittografia per evitare il rilevamento. APIsper questo tipo di risultato si tratta solo di operazioni di gestione (piano di controllo) e sono in genere correlate a S3, alle istantanee e ai database, come,, o. PutBucketReplication CreateSnapshot RestoreDBInstanceFromDBSnapshot

Questa API richiesta è stata identificata come anomala dal modello di machine learning (ML) GuardDuty di anomaly detection. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Impact:IAMUser/AnomalousBehavior

Un comando API comunemente usato per manomettere dati o processi in un AWS ambiente è stato invocato in modo anomalo.

Gravità predefinita: alta

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. Quanto API osservato è comunemente associato a tattiche di impatto in cui un avversario cerca di interrompere le operazioni e manipolare, interrompere o distruggere i dati del tuo account. APIsper questo tipo di risultato sono in genere operazioni di eliminazione, aggiornamento o invio, come, o. DeleteSecurityGroup UpdateUser PutBucketPolicy

Questa API richiesta è stata identificata come anomala dal modello GuardDuty di machine learning (ML) per il rilevamento delle anomalie. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

InitialAccess:IAMUser/AnomalousBehavior

Un comando API comunemente usato per ottenere l'accesso non autorizzato a un AWS ambiente è stato invocato in modo anomalo.

Gravità predefinita: media

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. Quanto API osservato è comunemente associato alla fase di accesso iniziale di un attacco, quando un avversario tenta di stabilire l'accesso all'ambiente dell'utente. APIsin questa categoria rientrano in genere operazioni get token o di sessione, come,GetFederationToken, StartSession o. GetAuthorizationToken

Questa API richiesta è stata identificata come anomala dal modello GuardDuty di machine learning (ML) per il rilevamento delle anomalie. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

PenTest:IAMUser/KaliLinux

An API è stato richiamato da una macchina Kali Linux.

Gravità predefinita: media

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che una macchina che esegue Kali Linux sta effettuando API chiamate utilizzando credenziali che appartengono all' AWS account elencato nel tuo ambiente. Kali Linux è un popolare strumento di test di penetrazione che i professionisti della sicurezza utilizzano per identificare i punti deboli nei casi che richiedono l'applicazione di patch. EC2 Gli aggressori utilizzano questo strumento anche per trovare punti deboli di EC2 configurazione e ottenere l'accesso non autorizzato all'ambiente. AWS

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

PenTest:IAMUser/ParrotLinux

An API è stato richiamato da una macchina Parrot Security Linux.

Gravità predefinita: media

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta indica che una macchina che esegue Parrot Security Linux sta effettuando API chiamate utilizzando credenziali che appartengono all' AWS account elencato nell'ambiente in uso. Parrot Security Linux è un popolare strumento di test di penetrazione che i professionisti della sicurezza utilizzano per identificare i punti deboli nelle istanze che richiedono l'applicazione di patch. EC2 Gli aggressori utilizzano questo strumento anche per individuare i punti deboli della EC2 configurazione e ottenere l'accesso non autorizzato all'ambiente. AWS

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

PenTest:IAMUser/PentooLinux

An API è stato richiamato da una macchina Pentoo Linux.

Gravità predefinita: media

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che una macchina che esegue Pentoo Linux sta effettuando API chiamate utilizzando credenziali che appartengono all' AWS account elencato nel tuo ambiente. Pentoo Linux è un popolare strumento di test di penetrazione che i professionisti della sicurezza utilizzano per identificare i punti deboli nei casi che richiedono l'applicazione di patch. EC2 Gli aggressori utilizzano questo strumento anche per trovare punti deboli di EC2 configurazione e ottenere l'accesso non autorizzato all'ambiente. AWS

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Persistence:IAMUser/AnomalousBehavior

Uno strumento API comunemente usato per mantenere l'accesso non autorizzato a un AWS ambiente è stato invocato in modo anomalo.

Gravità predefinita: media

  • Fonte dei dati: evento di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. L'APIosservazione è comunemente associata a tattiche di persistenza in cui un avversario ha ottenuto l'accesso all'ambiente dell'utente e sta tentando di mantenere tale accesso. APIsin questa categoria rientrano in genere operazioni di creazione, importazione o modifica, come, o. CreateAccessKey ImportKeyPair ModifyInstanceAttribute

Questa API richiesta è stata identificata come anomala dal modello ML (Anomaly GuardDuty Detection Machine Learning) di Anomaly Detection. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Policy:IAMUser/RootCredentialUsage

An API è stato richiamato utilizzando le credenziali di accesso dell'utente root.

Gravità predefinita: bassa

  • Fonte dati: eventi di CloudTrail gestione o eventi relativi ai dati CloudTrail

Questo esito segnala che le credenziali di accesso dell'utente root dell' Account AWS elencato nel tuo ambiente vengono utilizzate per effettuare richieste ai servizi AWS . Si consiglia agli utenti di non utilizzare mai le credenziali di accesso dell'utente root per accedere ai servizi AWS . È invece necessario accedere AWS ai servizi utilizzando le credenziali temporanee con privilegi minimi di (). AWS Security Token Service STS Per le situazioni in cui non AWS STS è supportata, si consigliano le credenziali IAM utente. Per ulteriori informazioni, consulta IAMBest Practices.

Nota

Se il rilevamento delle minacce di S3 è abilitato per l'account, questo esito può essere generato in risposta ai tentativi di eseguire operazioni del piano dati S3 sulle risorse S3 utilizzando le credenziali di accesso dell'utente root di Account AWS. La API chiamata utilizzata verrà elencata nei dettagli del risultato. Se il rilevamento delle minacce S3 non è abilitato, questo risultato può essere attivato solo dal registro eventi. APIs Per maggiori informazioni sul rilevamento delle minacce di S3, consulta Protezione S3.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

PrivilegeEscalation:IAMUser/AnomalousBehavior

Un comando API comunemente usato per ottenere autorizzazioni di alto livello per un AWS ambiente è stato richiamato in modo anomalo.

Gravità predefinita: media

  • Fonte dei dati: eventi di gestione CloudTrail

Questa scoperta ti informa che è stata rilevata una API richiesta anomala nel tuo account. Questo risultato può includere una API o una serie di API richieste correlate effettuate in prossimità di un'unica identità utente. L'APIosservazione è comunemente associata a tattiche di escalation dei privilegi in cui un avversario tenta di ottenere autorizzazioni di livello superiore per un ambiente. APIsin questa categoria si tratta in genere di operazioni che modificano le IAM politiche, i ruoli e gli utenti, ad esempio, o. AssociateIamInstanceProfile AddUserToGroup PutUserPolicy

Questa API richiesta è stata identificata come anomala dal modello GuardDuty di machine learning (ML) per il rilevamento delle anomalie. Il modello ML valuta tutte le API richieste nell'account e identifica gli eventi anomali associati alle tecniche utilizzate dagli avversari. Il modello ML tiene traccia di vari fattori della API richiesta, ad esempio l'utente che ha effettuato la richiesta, la posizione da cui è stata effettuata la richiesta e lo specifico richiesto. API I dettagli su quali fattori della API richiesta sono insoliti per l'identità dell'utente che ha richiamato la richiesta sono disponibili nei dettagli del risultato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Recon:IAMUser/MaliciousIPCaller

An API è stato richiamato da un indirizzo IP malevolo noto.

Gravità predefinita: media

  • Fonte dei dati: eventi CloudTrail di gestione

Questa scoperta indica che un'APIoperazione in grado di elencare o descrivere AWS le risorse in un account all'interno dell'ambiente è stata richiamata da un indirizzo IP incluso in un elenco di minacce. Un utente malintenzionato può utilizzare credenziali rubate per eseguire questo tipo di ricognizione delle AWS risorse dell'utente al fine di trovare credenziali più preziose o determinare le funzionalità delle credenziali di cui già dispone.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Recon:IAMUser/MaliciousIPCaller.Custom

An è API stato richiamato da un indirizzo IP malevolo noto.

Gravità predefinita: media

  • Fonte dei dati: eventi CloudTrail di gestione

Questa scoperta indica che un'APIoperazione in grado di elencare o descrivere AWS le risorse in un account all'interno dell'ambiente è stata richiamata da un indirizzo IP incluso in un elenco di minacce personalizzato. L'elenco delle minacce utilizzato sarà elencato nei dettagli del risultato. Un utente malintenzionato potrebbe utilizzare credenziali rubate per eseguire questo tipo di ricognizione delle AWS risorse dell'utente al fine di trovare credenziali più preziose o determinare le funzionalità delle credenziali già in suo possesso.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Recon:IAMUser/TorIPCaller

Un API è stato richiamato da un indirizzo IP del nodo di uscita Tor.

Gravità predefinita: media

  • Fonte dei dati: eventi CloudTrail di gestione

Questa scoperta ti informa che un'APIoperazione in grado di elencare o descrivere AWS le risorse in un account all'interno del tuo ambiente è stata richiamata da un indirizzo IP del nodo di uscita Tor. Tor è un software che consente la comunicazione anonima. Crittografa le comunicazioni e le inoltra in modo aleatorio tramite relay tra una serie di nodi di rete. L'ultimo nodo Tor è denominato nodo di uscita. Un utente malintenzionato può usare Tor per mascherare la propria identità.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Stealth:IAMUser/CloudTrailLoggingDisabled

AWS CloudTrail la registrazione è stata disabilitata.

Gravità predefinita: bassa

  • Fonte dei dati: eventi CloudTrail di gestione

Questa scoperta indica che una CloudTrail traccia all'interno AWS dell'ambiente in uso è stata disattivata. Può trattarsi di un tentativo di un utente malintenzionato di disabilitare la registrazione per eliminare le tracce della sua attività accedendo nel contempo alle risorse AWS per scopi dannosi. Questo risultato può essere generato dall'eliminazione o dall'aggiornamento riuscito di un trail Questo risultato può essere innescato anche dall'eliminazione riuscita di un bucket S3 che memorizza i log di un trail associato a. GuardDuty

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

Stealth:IAMUser/PasswordPolicyChange

La policy delle password dell'account è stata indebolita.

Gravità predefinita: bassa*

Nota

La gravità di questo esito può essere bassa, media o alta a seconda della gravità delle modifiche apportate alla policy delle password.

  • Fonte dei dati: eventi di gestione CloudTrail

La politica relativa alle password degli AWS account è stata indebolita nell'account elencato nell' AWS ambiente in uso. Ad esempio, è stata eliminata o aggiornata per richiedere un numero minore di caratteri, non richiedere simboli e numeri o per prolungare l'estensione del periodo di scadenza delle password. Questo risultato può essere causato anche dal tentativo di aggiornare o eliminare la politica relativa alle password AWS dell'account. La politica sulle password degli AWS account definisce le regole che regolano i tipi di password che possono essere impostati per gli utenti. IAM Un policy delle password indebolita consente la creazione di password facili da ricordare e potenzialmente più facili da indovinare, creando di fatto un rischio per la sicurezza.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B

Molteplici connessioni riuscite alla console sono state osservate in tutto il mondo.

Gravità predefinita: media

  • Fonte dei dati: eventi di gestione CloudTrail

Questo risultato indica che più accessi riusciti alla console per lo stesso IAM utente sono stati rilevati più o meno nello stesso periodo in diverse aree geografiche. Questi modelli di posizione di accesso anomali e rischiosi indicano un potenziale accesso non autorizzato alle risorse dell'utente. AWS

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.InsideAWS

Le credenziali create esclusivamente per un'EC2istanza tramite un ruolo di avvio dell'istanza vengono utilizzate da un altro account all'interno. AWS

Gravità predefinita: alta*

Nota

La gravità predefinita di questi esiti è alta. Tuttavia, se API è stato richiamato da un account affiliato al tuo AWS ambiente, la gravità è Media.

  • Fonte dei dati: eventi di CloudTrail gestione o eventi relativi ai dati S3

Questo risultato indica quando le credenziali dell'EC2istanza vengono utilizzate per richiamare l'istanza APIs da un indirizzo IP di proprietà di un AWS account diverso da quello su cui è in esecuzione l'EC2istanza associata.

AWS non consiglia di ridistribuire le credenziali temporanee all'esterno dell'entità che le ha create (ad esempio, AWS applicazioni EC2 o Lambda). Tuttavia, gli utenti autorizzati possono esportare le credenziali dalle proprie EC2 istanze per effettuare chiamate legittime. API Se il remoteAccountDetails.Affiliated campo è True API stato richiamato da un account associato al tuo ambiente. AWS Per escludere un potenziale attacco e verificare la legittimità dell'attività, contatta l'IAMutente a cui sono assegnate queste credenziali.

Nota

Se GuardDuty rileva un'attività continua da un account remoto, il relativo modello di machine learning (ML) la identificherà come un comportamento previsto. Pertanto, GuardDuty smetterà di generare questo risultato per l'attività da quell'account remoto. GuardDuty continuerà a generare risultati relativi a nuovi comportamenti provenienti da altri account remoti e rivaluterà gli account remoti appresi man mano che il comportamento cambia nel tempo.

Raccomandazioni per la correzione:

In risposta a questo esito, puoi utilizzare il seguente flusso di lavoro per determinare una linea d'azione:

  1. Identifica l'account remoto coinvolto tramite il campo service.action.awsApiCallAction.remoteAccountDetails.accountId.

  2. Successivamente, stabilisci direttamente sul campo se quell'account è affiliato al tuo GuardDuty ambiente. service.action.awsApiCallAction.remoteAccountDetails.affiliated

  3. Se l'account è affiliato, contatta il proprietario dell'account remoto e il proprietario delle credenziali dell'EC2istanza per verificare.

  4. Se l'account non è affiliato, per prima cosa valuta se è associato alla tua organizzazione ma non fa parte della configurazione GuardDuty multiaccount o se non GuardDuty è ancora stato abilitato nell'account. Altrimenti contatta il proprietario delle EC2 credenziali per determinare se esiste un caso d'uso per un account remoto in cui utilizzare tali credenziali.

  5. Se il proprietario non riconosce l'account remoto, allora le credenziali potrebbero essere state compromesse da un autore di minacce che opera all'interno di AWS. Segui i passaggi consigliati in Correzione di un'istanza Amazon EC2 potenzialmente compromessa per proteggere il tuo ambiente.

    Inoltre, puoi inviare una segnalazione di abuso al team AWS Trust and Safety per avviare un'indagine sull'account remoto. Quando invii la segnalazione a AWS Trust and Safety, includi tutti JSON i dettagli della scoperta.

UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS

Le credenziali create esclusivamente per un'EC2istanza tramite un ruolo di avvio dell'istanza vengono utilizzate da un indirizzo IP esterno.

Gravità predefinita: alta

  • Fonte dei dati: eventi CloudTrail di gestione o eventi relativi ai dati S3

Questo risultato ti informa che un host esterno AWS ha tentato di eseguire AWS API operazioni utilizzando AWS credenziali temporanee create su un'EC2istanza del tuo ambiente. AWS L'EC2istanza elencata potrebbe essere compromessa e le credenziali temporanee di questa istanza potrebbero essere state esfiltrate su un host remoto esterno a. AWS AWS non consiglia di ridistribuire le credenziali temporanee all'esterno dell'entità che le ha create (ad esempio, AWS applicazioni EC2 o Lambda). Tuttavia, gli utenti autorizzati possono esportare le credenziali dalle proprie EC2 istanze per effettuare chiamate legittime. API Per escludere un potenziale attacco e verificare la legittimità dell'attività, verifica se nell'esito è previsto l'uso di credenziali di istanza provenienti dall'IP remoto.

Nota

Se GuardDuty rileva un'attività continua da un account remoto, il relativo modello di machine learning (ML) la identificherà come un comportamento previsto. Pertanto, GuardDuty smetterà di generare questo risultato per l'attività da quell'account remoto. GuardDuty continuerà a generare risultati relativi a nuovi comportamenti provenienti da altri account remoti e rivaluterà gli account remoti appresi man mano che il comportamento cambia nel tempo.

Raccomandazioni per la correzione:

Questo risultato viene generato quando la rete è configurata per instradare il traffico Internet in modo che esca da un gateway locale anziché da un VPC Internet Gateway ()IGW. Le configurazioni comuni, ad esempio l'utilizzo o le VPC VPN connessioni AWS Outposts, possono far sì che il traffico venga instradato in questo modo. Se questo comportamento è previsto, ti consigliamo di utilizzare le regole di eliminazione e creare una regola composta da due criteri di filtro. Il primo criterio è trovare il tipo, che dovrebbe essere UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS. Il secondo criterio di filtro è l'IPv4indirizzo del API chiamante con l'indirizzo IP o l'CIDRintervallo del gateway Internet locale. Per ulteriori informazioni sulla creazione di regole di soppressione, vedere Regole di eliminazione.

Nota

Se GuardDuty rileva un'attività continua proveniente da una fonte esterna, il suo modello di apprendimento automatico identificherà questo comportamento come previsto e smetterà di generare questo risultato per l'attività proveniente da quella fonte. GuardDuty continuerà a generare risultati per nuovi comportamenti da altre fonti e rivaluterà le fonti apprese man mano che il comportamento cambia nel tempo.

Se questa attività non è prevista, le credenziali potrebbero essere compromesse, vedere Riparazione delle credenziali potenzialmente compromesse AWS.

UnauthorizedAccess:IAMUser/MaliciousIPCaller

An API è stato richiamato da un indirizzo IP malevolo noto.

Gravità predefinita: media

  • Fonte dei dati: eventi CloudTrail di gestione

Questa scoperta indica che un'APIoperazione (ad esempio, un tentativo di avviare un'EC2istanza, creare un nuovo IAM utente o modificare AWS i privilegi) è stata richiamata da un indirizzo IP dannoso noto. Ciò può indicare un accesso non autorizzato alle AWS risorse all'interno dell'ambiente.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom

An API è stato richiamato da un indirizzo IP in un elenco di minacce personalizzato.

Gravità predefinita: media

  • Fonte dei dati: eventi CloudTrail di gestione

Questa scoperta ti informa che un'APIoperazione (ad esempio, un tentativo di avviare un'EC2istanza, creare un nuovo IAM utente o modificare AWS i privilegi) è stata richiamata da un indirizzo IP incluso in un elenco di minacce che hai caricato. In GuardDuty, un elenco minacce include indirizzi IP dannosi noti. Ciò può indicare un accesso non autorizzato alle AWS risorse all'interno dell'ambiente.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.

UnauthorizedAccess:IAMUser/TorIPCaller

An API è stato richiamato da un indirizzo IP del nodo di uscita Tor.

Gravità predefinita: media

  • Fonte dei dati: eventi CloudTrail di gestione

Questa scoperta ti informa che un'APIoperazione (ad esempio, un tentativo di avviare un'EC2istanza, creare un nuovo IAM utente o modificare AWS i tuoi privilegi) è stata richiamata da un indirizzo IP del nodo di uscita Tor. Tor è un software che consente la comunicazione anonima. Crittografa le comunicazioni e le inoltra in modo aleatorio tramite relay tra una serie di nodi di rete. L'ultimo nodo Tor è denominato nodo di uscita. Ciò può indicare un accesso non autorizzato alle risorse AWS con l'intento di nascondere la vera identità dell'utente malintenzionato.

Raccomandazioni per la correzione:

Se questa attività non è prevista, le credenziali potrebbero essere compromesse. Per ulteriori informazioni, consulta Riparazione delle credenziali potenzialmente compromesse AWS.