Como parte de nuestro compromiso continuo con los clientes, AWS ofrece este manual de respuesta a incidentes de seguridad que describe los pasos necesarios para detectar y responder a las credenciales comprometidas en su AWS cuenta (s). El propósito de este documento es proporcionar prescripciones guía sobre las medidas que se deben tomar cuando se sospecha que se ha producido un incidente de seguridad tuvo lugar.
Aspectos de la respuesta a los incidentes de AWS
Para ejecutar la respuesta a los incidentes de forma rápida y eficaz actividades, es crucial preparar a las personas, los procesos y tecnología dentro de su organización. Revise el [incidente de seguridad de AWS Respuesta Guía] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/preparation.html), e implementar las medidas necesarias para garantizar la preparación de todos tres dominios.
Es importante que notifique a AWS tan pronto como sospeche que se ha comprometido credenciales de su cuenta u organización de AWS. Estos son los pasos para contratar a AWS Support:
-
Inicie sesión en su cuenta de AWS:
-
Esta es la primera cuenta de AWS que se vio afectada por la seguridad evento, para validar la propiedad de la cuenta de AWS.
-
Nota: Si no puede acceder a la cuenta, utilice [esto formulario] (https://support.aws.amazon.com/#/contacts/aws-account-support/) para enviar una solicitud de asistencia.
-
Seleccione «Servicios», «Centro de soporte», «Crear caso».
-
Seleccione el tipo de problema «*Cuenta y facturación» *.
-
Seleccione el servicio y la categoría afectados:
-
Ejemplo:
-
Servicio: Cuenta
-
Categoría: Seguridad
-
Elija una gravedad:
-
Clientes de Enterprise Support o On-Ramp: Riesgo empresarial crítico Pregunta.
-
Clientes de asistencia empresarial: Pregunta urgente sobre riesgos comerciales.
-
Describa su pregunta o problema:
-
Proporcione una descripción detallada del problema de seguridad experiencia, los recursos afectados y el impacto empresarial.
-
Hora en que se reconoció el incidente de seguridad por primera vez.
-
Resumen de la cronología del evento hasta este momento.
-
Artefactos que ha recopilado (capturas de pantalla, archivos de registro).
-
ARN de los usuarios o funciones de IAM que sospecha que están comprometidos.
-
Descripción de los recursos afectados y el impacto empresarial.
-
Nivel de participación en su organización (por ejemplo: «Esta seguridad el evento cuenta con la visibilidad del CEO y el consejo de administración de Directores»).
-
Opcional: añadir contactos adicionales al caso.
-
Seleccione «*Póngase en contacto con nosotros».
-
Idioma de contacto preferido (puede estar sujeto a disponibilidad)
-
Método de contacto preferido: web, teléfono o chat (recomendado)
-
Opcional: contactos adicionales para el caso
-
*Haga clic en «Enviar» *
-
Escalaciones: notifique a su equipo de cuentas de AWS tan pronto como posible, para que puedan emplear los recursos necesarios y aumentar a medida que necesario.
**Nota: ** Es muy importante que compruebe su «seguridad alternativa» El 'contacto' se define para cada cuenta de AWS. Para obtener más información, consulte a [esto artículo] (https://aws.amazon.com/blogs/security/update-the-alternate-security-contact-across-your-aws-accounts-for-timely-security-notifications/).
Hay varias formas de detectar las credenciales comprometidas en su Entorno de AWS. A continuación se muestran algunas formas de detectar posibles indicadores de Compromiso (IoC). Para obtener una lista detallada de los IoC, consulte [apéndice] UN.] (#appendix -a-reviewing-logs) Nota: Documente los detalles de cada uno sospecha de IoC para analizarlo más a fondo.
-
Reseña Amazon [GuardDuty] hallazgos] (https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html). Los siguientes hallazgos están relacionados con una actividad sospechosa o anómala por entidades de IAM. Revise el [hallazgo] detalles] (https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-iam.html), y si la actividad es inesperada, esto podría indicar que se ha comprometido credencial.
-
CredentialAccess:IAMUser/AnomalousBehavior
-
DefenseEvasion:IAMUser/AnomalousBehavior
-
Discovery:IAMUser/AnomalousBehavior
-
Exfiltration:IAMUser/AnomalousBehavior
-
Impact:IAMUser/AnomalousBehavior
-
InitialAccess:IAMUser/AnomalousBehavior
-
PenTest:IAMUser/KaliLinux
-
PenTest:IAMUser/ParrotLinux
-
PenTest:IAMUser/PentooLinux
-
Persistence:IAMUser/AnomalousBehavior
-
Policy:IAMUser/RootCredentialUsage
-
PrivilegeEscalation:IAMUser/AnomalousBehavior
-
Recon:IAMUser/MaliciousIPCaller
-
Recon:IAMUser/MaliciousIPCaller.Custom
-
Recon:IAMUser/TorIPCaller
-
Stealth:IAMUser/CloudTrailLoggingDisabled
-
Stealth:IAMUser/PasswordPolicyChange
-
UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B
-
UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration
-
UnauthorizedAccess:IAMUser/MaliciousIPCaller
-
UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom
-
UnauthorizedAccess:IAMUser/TorIPCaller
-
Revise la facturación de AWS para ver si hay picos inusuales que pueden ser un signo de cuenta y poner en peligro las credenciales siguiendo estos pasos:
-
Inicie sesión en la consola de administración de AWS y abra la [Facturación] consola] (https://console.aws.amazon.com/billing/).
-
Seleccione «*Facturas» * para ver los detalles de sus cargos actuales.
-
Elija «*Pagos» * para ver su historial de transacciones de pago.
-
Elija «*Informes de costes y uso de AWS» * para ver los informes desglosados reduzca sus costes.
-
Descargue el informe de credenciales de IAM yendo a la consola de IAM y elija el «*Informe de credenciales» * de la izquierda en «*Acceso informes» * y, a continuación, revise lo siguiente:
-
Identifique la creación inusual de usuarios de IAM consultando la fecha de creación y las columnas utilizadas o cambiadas por última vez de la contraseña.
-
Compruebe si algún usuario de IAM tiene dos o más claves de acceso.
-
Compruebe si algún usuario de IAM tiene Se adjunta AWS ExposedCredentialPolicy\ _DO\ _NOT\ _REMOVE. Si es así, gire sus teclas de acceso.
-
Revise las funciones de IAM en la cuenta de AWS para identificar cualquier cosa desconocida roles que se han creado o a los que se ha accedido
-
En la consola de AWS, seleccione «Services», «IAM» y «Roles»
-
Revise cualquier «nombres de roles» que no conozca.
-
Haga clic en el nombre del rol y revise los detalles de la lista:
-
Fecha de creación del rol
-
ARN
-
Última actividad
-
Haga clic en «Permisos» para revisar las políticas de IAM adjuntas al papel.
-
Haga clic en «Relaciones de confianza» para ver las entidades que pueden asumir el papel.
-
Haga clic en «Asesor de acceso» para ver qué servicios han sido accedido por el rol y la «Fecha del último acceso».
-
Detecte cualquier recurso no reconocido o no autorizado en su AWS cuenta como:
-
Instancias EC2 ejecutando el siguiente comando en la AWS CLI terminal «aws ec2 describe-instances» y valide el resultados. Busque la hora de creación de cada instancia mediante el —consulta 'Reservas\ [] .Instancias\ []. {ip: dirección IP pública, tm: LaunchTime} '—filters 'Name=tag:name, valores= myInstanceName' | jq 'ordenar\ _por (.tm) | invertir |.\ [0] ' filtro.
-
Lambda funciona mediante la ejecución del siguiente comando en la AWS CLI terminal «aws lambda list-functions» y valide la última modificó la hora con el filtro «| grep «lastModified»».
-
Revise cualquier notificación de seguridad de AWS sobre su cuenta de iniciar sesión en [AWS Support Center] (https://support.console.aws.amazon.com/support/home#/) entonces leer y responder a los mensajes.
-
Revise los resultados siguiendo estos pasos:
-
Abra la [consola de IAM] (https://console.aws.amazon.com/iam/).
-
Elija «*Analizador de acceso» * en la columna de la izquierda, en Acceso informes.
-
En «*Hallazgos activos» * revise los hallazgos para identificar los recursos en su organización, como los cubos de S3, las funciones de IAM o Lambda funciones que se comparten con entidades externas.
Una vez que haya identificado cualquier recurso o actividad sospechosa que pueda indique el compromiso, realice un análisis más detallado en su SIEM o registre herramientas de análisis. AWS tiene varias herramientas de servicios de seguridad que le ayudan en analizar los eventos de seguridad. Algunas de estas herramientas incluyen:
-
Amazon Guardduty: Amazon GuardDuty es una detección de amenazas servicio que monitorea continuamente la presencia de actividades maliciosas y comportamiento no autorizado para proteger sus cuentas de AWS, Amazon Elastic Cargas de trabajo de Compute Cloud (EC2), aplicaciones de contenedores, Amazon Aurora bases de datos y datos almacenados en Amazon Simple Storage Service (S3).
-
Centro de seguridad de AWS: El Centro de seguridad de AWS es una postura de seguridad en la nube servicio de gestión (CSPM) que funciona de forma automática y continua las mejores prácticas de seguridad comparan sus recursos de AWS para ayudarlo identifica los errores de configuración y agrega sus alertas de seguridad (es decir, hallazgos) en un formato estandarizado para que pueda más fácilmente enriquecerlos, investigarlos y remediarlos.
-
Amazon Detective: Amazon Detective facilita el análisis, investigar e identificar rápidamente la causa raíz de la posible problemas de seguridad o actividades sospechosas.
También puede buscar en el historial de eventos de AWS CloudTrail siguiendo estos pasos para analizar y recopilar pruebas:
-
Analice los registros de AWS CloudTrail para ver lo siguiente:
-
Cualquier actividad inusual asociada a los inicios de sesión:
-
Ir al [Sendero de nubes] Panel de control] (https://console.aws.amazon.com/cloudtrail).
-
En el lado izquierdo, elija Historial de eventos.
-
En el menú desplegable, cambie Solo lectura a Nombre del evento.
-
Revise los eventos disponibles para detectar cualquier actividad sospechosa de buscando los siguientes términos a través del cuadro de búsqueda: «ConsoleLogin», «AssumeRole», «GetFederationToken», «GetCredentialReport», «Generar informe credencial». También es importante tener en cuenta que debería aparecer «UserIdentity» como «type»: «Root» para el usuario root o «type»: «IAmUser» para cualquier usuario de IAM local de la cuenta.
-
Busque cualquier identificador de clave de acceso y nombre de usuario de IAM utilizados para lanzar un instancia sospechosa de Amazon EC2:
-
Abra la consola AWS CloudTrail y elija «*Evento» historial» * desde el panel de navegación.
-
Seleccione el menú desplegable «*Buscar atributos» * y, a continuación elija «*Nombre del recurso» *.
-
En el campo Introduzca el nombre del recurso, pegue el ID de la instancia EC2, y, a continuación, pulse Entrar en su dispositivo.
-
Amplíe el nombre del evento para RunInstances.
-
Copie la clave de acceso de AWS y anote el nombre de usuario.
-
Consulte el historial de eventos de AWS CloudTrail para ver la actividad del clave de acceso comprometida:
-
Abra la consola de CloudTrail y elija «*Evento»
historial» * desde el panel de navegación.
- Seleccione el menú desplegable «*Buscar atributos» * y, a continuación
elija «*clave de acceso de AWS» *.
- En el campo «*Introduzca una clave de acceso de AWS» *, introduzca el
ID de clave de acceso de IAM comprometido.
-
Amplíe el nombre del evento para la llamada a la API RunInstances.
-
Si accede a AWS a través de un proveedor de identidad externo, sea asegúrese de auditar los registros de acceso y seguir las instrucciones del proveedor sobre responder a un suceso y proteger su entorno.
-
Analice las credenciales comprometidas de IAM Access Advisor a las que se accedió por última vez información para ver cuál fue el último servicio al que accedió siguiendo estos pasos:
-
Vaya a la [consola de IAM] (https://console.aws.amazon.com/iam).
-
Vaya a usuarios o funciones y haga clic en el nombre de la persona comprometida director, elija la pestaña «*asesor de acceso» * y mire qué recursos a los que accedió por última vez.
Tras analizar y recopilar más información sobre el comprometido credenciales y cualquier otro recurso afectado, es hora de controlar y suprimir el incidente de seguridad.
-
Desactive los usuarios de IAM, cree una clave de acceso a IAM de respaldo y, a continuación desactive la clave de acceso comprometida siguiendo estos pasos:
-
Abra la [consola de IAM] (https://console.aws.amazon.com/iam/) y pegue el ID de la clave de acceso de IAM en la barra de búsqueda de IAM.
-
Elija el nombre de usuario y, a continuación, elija «Seguridad pestaña credenciales».
-
En el campo Contraseña de la consola, elija «Administrar».
-
En Acceso a la consola, seleccione «Desactivar» y, a continuación, seleccione Aplicar.
-
Para la clave de acceso de IAM comprometida, elija «Hacer inactivo».
-
Gire las teclas de acceso siguiendo estos pasos:
-
Primero, cree una segunda clave yendo al [IAM consola] (https://console.aws.amazon.com/iam/).
-
En el panel de navegación, seleccione «*Usuarios» *.
-
Elija el nombre del usuario previsto y, a continuación, elija la pestaña «*Credenciales de seguridad» *.
-
En la sección «*Teclas de acceso» *, elija «*Crear clave de acceso» *. En la página «Acceda a las mejores prácticas clave *y alternativas» *, elija «*Otros» * y, a continuación, elija «*Siguiente» . *
-
A continuación, modifique su solicitud para usar la nueva clave.
-
Desactive (pero no elimine) la primera clave.
-
Si hay algún problema con su solicitud, vuelva a activar el clave temporal. Cuando su solicitud esté en pleno funcionamiento y la primera clave está deshabilitada, solo entonces es seguro eliminar la primera clave. Asegúrese de llevar un registro de todos los accesos eliminados claves para seguir buscándolas en los registros de AWS CloudTrail.
-
Revoca las funciones de IAM en las sesiones activas siguiendo estos pasos:
-
Abra la [consola de IAM] (https://console.aws.amazon.com/iam/) y vaya al rol y haga clic en el rol de SOY que quiere provocar activo sesiones para.
-
Haga clic en el nombre de la función de IAM y vaya a la pestaña «*revocar sesiones» *.
-
Haga clic en el botón «revocar sesiones activas» y confirme el paso.
-
Aísle los recursos afectados siguiendo estos pasos:
-
Para las instancias de Amazon EC2, vaya a la consola de instancias EC2 y compruebe la casilla situada junto a la instancia EC2 que quiere aislar, haga clic en acciones, haga clic en seguridad y, a continuación, en cambiar seguridad grupos. Separe los grupos de seguridad actuales y adjunte un grupo de seguridad aislado que bloquea la entrada y la salida comunicación al EC2.
-
Para los cubos de Amazon S3, utilice [bucket políticas] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html) para impedir que cualquier dirección IP sospechosa acceda a la S3 cubos.
-
Revocar las sesiones del Centro de Identidad:
Con Identity Center, hay dos sesiones de las que preocuparse que son la sesión del portal de acceso y las sesiones de roles o solicitudes:
-
Sesión del portal de acceso:
-
Desactivar al usuario en el Centro de identidad:
-
Vaya a la consola de Identity Center y seleccione «Usuarios»
-
Elija el nombre de usuario del usuario que se va a deshabilitar
-
En el cuadro de información general del usuario, haga clic en «Desactivar»
acceso de usuario»
-
Revocar cualquier sesión activa:
-
En la página del usuario del Centro de identidad, seleccione «Activo»
pestaña de sesiones
-
Seleccione cualquier sesión de la lista y, a continuación, haga clic en «Eliminar sesión»
-
Revocar sesiones de roles:
-
Identifique los conjuntos de permisos que utiliza el usuario.
-
En la consola de Identity Center, haga clic en Conjuntos de permisos
-
Seleccione el nombre del conjunto de permisos.
-
Desplácese hacia abajo hasta «Política en línea» y haga clic en el botón Editar
-
Añada la siguiente política:
{
«Versión»: «17-10-2012»,
«Declaración»:\ [
{
«Efecto»: «Denegar»,
«Acción»: «\ *»,
«Recurso»: «\ *»,
«Condición»: {
«StringEquals»: {
«identityStore:userID»: «ejemplo»
},
«Fecha inferior a»: {
«AWS: Hora de emisión de fichas»: «2023-09-26T 15:00:00.000 Z»
}
}
}
]
}
Para esta política, actualice «ejemplo» por el seudónimo del Centro de Identidad del usuario. El seudónimo se encuentra en el cuadro «Información general» del usuario Página de usuario. El valor de AWS:TokenIssueTime debe ser igual al tiempo en en el que aplica esta política.
- Sesiones de solicitud
Las sesiones de aplicación se crean cuando un usuario accede a un tercero aplicación o servicio de AWS directamente desde el portal de acceso.
Para revocar las sesiones de solicitud, consulte la documentación del aplicación a la que se accedió.
- Centro de identidad comprometido
Si su proveedor de identidad está en peligro, debería bloquear el acceso a Centro de identidad de un proveedor de identidad comprometido (es decir, externo) Proveedor de identidad basado en SAML (o Active Directory) cambiando el fuente de identidad al «directorio de fuentes de identidad».
Para cambiar su fuente de identidad:
6.1 Vaya a la consola de Identity Center
6.2 Seleccione «Configuración»
6.3 En la página de configuración, haga clic en la pestaña «Fuente de identidad»
6.4 Haga clic en el botón «Acciones» y, a continuación, seleccione «Cambiar identidad» fuente'
6.5 Seleccione «Directorio del centro de identidad» en «Elegir origen de identidad» página
6.6 Haga clic en el botón «Siguiente»
6.7 Lea la información incluida en el cuadro «Revisar y confirmar»,
6.8 Escriba «ACEPTAR» en el campo correspondiente y haga clic en «Cambiar» botón «fuente de identidad»
Tenga en cuenta que si accede a AWS a través de un proveedor de identidad externo, asegúrese de auditar los registros de acceso y seguir las instrucciones del proveedor sobre responder a un suceso y proteger su entorno.
Además, si va a cambiar de Active Directory al Centro de Identidad directorio, se eliminarán todos los usuarios y grupos. Los conjuntos de permisos serán no se eliminará, pero se eliminarán las asignaciones de conjuntos de permisos. Si usted están cambiando de un proveedor de identidad externo basado en SAML, todos los usuarios y los grupos permanecerán poblados en el Centro de Identidad, al igual que los asignaciones de conjuntos de permisos
Cuando termine de contener el incidente de seguridad, es hora de trabajar sobre eliminar y limpiar la causa del problema de seguridad.
-
Elimine todos los recursos creados por las claves comprometidas que estaban detectado en la «Fase de análisis, paso 1». Compruebe todas las regiones de AWS, incluso regiones en las que no lanza los recursos de AWS. Si lo necesita mantenga un recurso para la investigación, considere la posibilidad de respaldarlo.
-
Compruebe si hay y [eliminar] (https://repost.aws/knowledge-center/terminate-resources-account-closure) cualquier servicio no reconocido que se ejecute en su cuenta. Pagar atención especial a los siguientes recursos:
-
Instancias EC2 y AMI, incluidas las instancias de las paradas estado.
-
Volúmenes e instantáneas de EBS.
-
Funciones y capas de AWS Lambda.
-
Eliminar los permisos innecesarios del registro de los cubos o el registro de S3 recursos de agregación identificados en la «Fase de detección, paso 6» que podría usarse para evitar que lo detecten. Esto le permite identificar lo no intencionado acceso a sus recursos y datos.
-
Elimine todos los datos expuestos que no sean necesarios para las operaciones.
-
Realizar escaneos de vulnerabilidades de seguridad en la cara pública recursos. Puede utilizar herramientas como [Amazon Inspector] (https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html) para escanear el sistema operativo y una aplicación de software de terceros para vulnerabilidades.
Una vez que termine de erradicar las causas de los eventos de seguridad. Es la hora para restaurar los recursos afectados a un estado conocido.
-
Restaure los datos necesarios de copias de seguridad limpias conocidas anteriores a la evento:
-
[Restauración a partir de una instantánea de Amazon EBS o un AMI] (https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/restore.html).
-
[Restauración desde una base de datos instantánea] (https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_RestoreFromSnapshot.html) Amazon RDS.
-
[Restaurar la anterior versiones] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/RestoringPreviousVersions.html) Amazon Versiones de objetos S3.
-
Si es necesario, reconstruya los sistemas desde cero, incluida la redistribución de una fuente confiable que utiliza la automatización, en algún momento en una nueva cuenta de AWS.
-
Si se pierde el acceso a la autenticación multifactor «MFA» y no tenga otro dispositivo de MFA registrado en su cuenta root, por favor siga estos pasos:
-
Inicie sesión en [AWS Management] Consola] (https://console.aws.amazon.com/) como propietario de la cuenta seleccionando Usuario Raíz e introduciendo el correo electrónico de su cuenta de AWS dirección. En la página siguiente, introduzca su contraseña.
-
En la página Se requiere una verificación adicional, seleccione un MFA método para autenticarse y elegir Siguiente.
-
Según el tipo de MFA que utilice, debería ver un página diferente, pero la opción «*Solucionar problemas de MFA» * funciona lo mismo. En la página «*Se requiere verificación adicional» * o página «*Autenticación multifactor» *, elija «*Solución de problemas MFA» *.
-
Si es necesario, vuelva a escribir su contraseña y elija Iniciar sesión.
-
En la página «*Solucionar problemas del dispositivo de autenticación» *, en el «*Iniciar sesión con factores alternativos de sección autenticación» *, elija «*Iniciar sesión con una alternativa factores» *.
-
En «*Iniciar sesión con un factor alternativo» de página de autenticación» *, autentique su cuenta verificando la dirección de correo electrónico, seleccione «*Enviar correo electrónico de verificación» *
-
Compruebe el correo electrónico asociado a su cuenta de AWS para ver un mensaje de Amazon Web Services ([email protected]). Siga las instrucciones en el correo electrónico.
Si no ve el correo electrónico en su cuenta, compruebe la carpeta de correo no deseado o vuelva a su navegador y seleccione «Reenviar el correo electrónico».
-
Tras comprobar su dirección de correo electrónico, podrá seguir autenticándose su cuenta. Para comprobar su número de teléfono de contacto principal, elija Llámeme ahora.
-
Responda a la llamada de AWS y, cuando se le pida, introduzca los 6 dígitos número del sitio web de AWS en el teclado de su teléfono.
Si no recibe ninguna llamada de AWS, seleccione Iniciar sesión para iniciar sesión en consola de nuevo y empezar de nuevo. O consulte [Multifactor perdido o inutilizable Autenticación (MFA) dispositivo] (https://support.aws.amazon.com/#/contacts/aws-mfa-support) a póngase en contacto con el servicio de asistencia para obtener ayuda.
- Tras comprobar su número de teléfono, podrá iniciar sesión en su cuenta
seleccionando Iniciar sesión en la consola.
-
El siguiente paso varía según el tipo de MFA que utilice:
-
Para un dispositivo MFA virtual, elimine la cuenta del dispositivo.
Luego vaya a [AWS Security] Credenciales] (https://console.aws.amazon.com/iam/home? página #security_credential) y elimine la antigua entidad de dispositivo virtual de MFA antes de crear uno nuevo.
- Para obtener una clave de seguridad FIDO, vaya a [AWS Security
Credenciales] (https://console.aws.amazon.com/iam/home? página #security_credential) y desactive la antigua clave de seguridad FIDO antes de activar una nueva uno.
- Para obtener un token TOTP de hardware, póngase en contacto con el proveedor externo para
ayuda para arreglar o sustituir el dispositivo. Puede seguir firmando en el uso de factores de autenticación alternativos hasta que reciba su nuevo dispositivo. Después de tener el nuevo MFA de hardware dispositivo, vaya a [AWS Security Credenciales] (https://console.aws.amazon.com/iam/home? página #security_credential) y elimine la antigua entidad del dispositivo de hardware de MFA antes que crear uno nuevo.
-
Confirme que los directores de IAM tienen el acceso y los permisos adecuados tras el incidente de seguridad.
-
Solucione las vulnerabilidades e instale los parches necesarios con [AWS parche SSM gerente] (https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html) o cualquier otra herramienta de terceros que utilice.
-
Sustituya los archivos comprometidos o dañados por versiones limpias de copia de seguridad.
Cuando se recupere correctamente del incidente de seguridad, debería realizar los ejercicios descritos en [Incidente de seguridad de AWS Guía de respuesta, posterior al incidente actividad] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/establish-framework-for-learning.html). Esto le ayudará a documentar las lecciones aprendidas del incidente, medir y mejore la eficacia de sus capacidades de respuesta a los incidentes, e implementar controles adicionales para evitar que se produzca un incidente similar recurrente.
En este manual, describimos los pasos iniciales que se deben seguir cuando un un evento de seguridad de credenciales comprometido se produce en sus cuentas de AWS. Esto incluye contratar el soporte de AWS, detectar un compromiso, analizar eventos en su (s) cuenta (s), que incluyen el incidente de seguridad, erradicar la amenaza, recuperar su (s) cuenta (s) por una «de funcionalidad comprobada» estado operativo y actividades posteriores al incidente, incluidas las clases aprendido. Como siguiente paso, consulte los siguientes recursos de AWS para ayude a mejorar sus capacidades de respuesta a incidentes:
-
[Respuesta a un incidente de seguridad de AWS Guía] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/aws-security-incident-response-guide.html)
-
[Marco del manual de estrategias para clientes de AWS para una IAM comprometida Credenciales] (https://github.com/aws-samples/aws-customer-playbook-framework/blob/main/docs/Compromised_IAM_Credentials.md)
-
[Prácticas recomendadas de seguridad de AWS en YO SOY] (https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
-
[AWS Well Architected Framework — Seguridad Pilar] (https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html)
Estructura de registro de CloudTrail
Al buscar en los registros de CloudTrail, es importante entender los distintos campos que contiene un registro de eventos de Sendero de nubes. Para un lista completa, consulte el [Sendero de nubes oficial] documentación] (https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-record-contents.html).
.Campo | Descripción |
---|---|
Hora del evento | La fecha y la hora en que se completó la solicitud, en forma coordinada hora universal (UTC). |
Nombre del evento | La acción solicitada, que es una de las acciones de la API para ese servicio |
Origen del evento | El servicio al que se hizo la solicitud. Este nombre suele ser un forma abreviada del nombre del servicio sin espacios más .amazonaws.com. |
Identidad de usuario | Información sobre la identidad de IAM que hizo una solicitud. Para más información, consulte href=» https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html «> Sendero de nubes Elemento de identidad de usuario |
recursos | Una lista de los recursos a los que se accedió en el caso. El campo puede contener la siguiente información:
|
Región de AWS | La región de AWS a la que se hizo la solicitud, como us-east-2 |
Dirección IP de origen | La dirección IP desde la que se hizo la solicitud. Para acciones que provienen de la consola de servicio, la dirección indicada es la del recurso de cliente subyacente, no el servidor web de la consola. |
Eventos
Hay una serie de acciones que los actores de amenazas realizarán después comprometer las credenciales de la cuenta. Si bien no es práctico enumerar todos posible acción, estos son algunos patrones que puede buscar durante su investigación.
**Nota: ** Las siguientes acciones de la API no indican necesariamente una seguridad se ha producido un incidente. Evalúe toda la actividad registrada dentro del contexto de su investigación.
Cambios en la configuración del proveedor de identidad SAML/OIDC
Los actores de amenazas pueden crear o modificar el proveedor de identidad SAML/OIDC configuraciones para evitar la detección y mantener la persistencia en su entorno de nube.
. SOYAcción de API | Descripción |
---|---|
Yo soy: crear un proveedor de SAML | Crea un recurso de IAM que describe un proveedor de identidad (IdP) que sea compatible con SAML 2.0 |
Yo soy: eliminar un proveedor de SAML | Elimina un recurso de un proveedor de SAML en IAM. |
Yo soy: Actualizar un proveedor de SAML | Actualiza el documento de metadatos de un proveedor de SAML existente |
Yo soy: crear un proveedor de OpenID Connect | Crea una entidad de IAM para describir un proveedor de identidad (IdP) que es compatible con OpenID Connect (OIDC) |
Soy: añadir el ID de cliente al proveedor de OpenID Connect | Añade un nuevo identificador de cliente (también conocido como público) a la lista de clientes Los identificadores ya están registrados para el IAM OpenID Connect (OIDC) especificado recurso para proveedores |
Yo soy: eliminar el proveedor de OpenID Connect | Elimina un objeto de recurso del proveedor de identidad (IdP) de OpenID Connect en |
Yo soy: eliminar el ID de cliente del proveedor de OpenID Connect | Elimina el ID de cliente especificado (también conocido como público) del lista de identificadores de clientes registrados para el IAM OpenID Connect especificado (OIDC) objeto de recurso del proveedor |
Yo soy: actualice la huella digital del proveedor de OpenID Connect | Sustituye a la lista existente de huellas digitales de certificados de servidor asociado a un objeto de recurso del proveedor de OpenID Connect (OIDC) con un nueva lista de huellas dactilares |
Cambios en la configuración de IAM
Los actores de amenazas pueden crear o modificar los principios, las credenciales de IAM o permisos para evitar la detección o mantener la persistencia en la nube entorno.
operación grupoAcción de API | Descripción |
---|---|
Yo soy: cambiar la contraseña | Cambia la contraseña del usuario de IAM que llama a esto |
Yo soy: Crear usuario | Crea un nuevo usuario de IAM para su cuenta de AWS |
Yo soy: crear un rol | Crea un nuevo rol para su cuenta de AWS |
Yo soy: crear un grupo | Crea un grupo nuevo |
IAM: Adjuntar política de usuario | Adjunta la política gestionada especificada al usuario especificado |
Soy: adjuntar política de funciones | Adjunta la política gestionada especificada a la función de IAM especificada |
Soy: adjuntar política de grupo | Adjunta la política gestionada especificada al IAM especificado |
Yo soy: Listar las claves de acceso | Devuelve información sobre los identificadores de las claves de acceso asociados al usuario de IAM especificado |
Soy: Crear versión de política | Crea una nueva versión de la política gestionada especificada |
iam: Actualizar perfil de inicio de sesión | Cambia la contraseña del usuario de IAM especificado |
Soy: Crear clave de acceso | Crea una nueva clave de acceso secreta de AWS y la clave de acceso de AWS correspondiente ID del usuario especificado |
Yo soy: actualizar la clave de acceso | Cambia el estado de la clave de acceso especificada de Activa a Inactivo o viceversa. |
Yo soy: desactivar el dispositivo MFA | Desactiva el dispositivo de MFA especificado y lo elimina de la asociación con el nombre de usuario para el que estaba activado originalmente |
Cambios en las configuraciones de registro y supervisión
Los actores de amenazas pueden deshabilitar la supervisión de los recursos o eliminar los registros para evitar detectar o impedir la investigación de incidentes.
a resultadosCloud Trail: Eliminar rastro | Elimina un rastro: desactiva la entrega de eventos de CloudTrail a un Cubeta de Amazon S3, Vigilancia en la nube o Amazon EventBridge |
---|---|
CloudTrail: dejar de iniciar sesión | Suspende la grabación de las llamadas a la API de AWS y la entrega de archivos de registro para el sendero especificado |
Cloud Trail: actualizar Trail | Actualiza la configuración que especifica la entrega de los archivos de registro |
CloudTrail: eliminar el almacén de datos de eventos | Elimina un href=» https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store.html «> Sendero de nubes Tienda Lake Event Date |
Servicio de guardia: eliminar el detector | Elimina un detector Amazon GuardDuty y desactiva GuardDuty en un región en particular |
Servicio de guardia: eliminar el destino de publicación | Elimina el destino de publicación, al que se exportan los resultados |
Analizador de acceso: Eliminar analizador | Elimina el analizador especificado y desactiva el analizador de acceso de IAM servicio para esa región. |
Configuración: eliminar regla de configuración | Elimina la regla de Configuración de AWS especificada y toda su evaluación |
Configuración: Eliminar grabadora de configuración | Elimina el grabador de configuración de AWS Config |
Configuración: Eliminar canal de entrega | Elimina el canal de entrega de AWS Config |
Configuración: detener la grabadora de configuración | Deja de registrar las configuraciones y los cambios de configuración del grupo de grabación especificado |
Cambios en la configuración del depósito de S3
Los actores de amenazas pueden modificar o eliminar las configuraciones de los cubos de S3 para extraer datos.
)S3: Listar cubos | Devuelve una lista de todos los cubos que son propiedad del remitente autenticado de la solicitud |
---|---|
S3: Crear cubo | Crea un nuevo cubo |
S3: Eliminar bloque de acceso público a Bucket | Elimina la configuración PublicAccessBlock de un Amazon S3 balde |
S3: Política de Put Bucket | Añade o actualiza una política en un bucket |
S3: Política de eliminación de cubos | Elimina la política del paquete |
S3: Put Object ACL | Establece los permisos de la lista de control de acceso (ACL) de un objeto en un Cubeta Amazon S3 |
S3: ACL para eliminar objetos | Eliminar la lista de control de acceso (ACL) de un objeto |
S3: Poner cubos de cordones | Establece la configuración CORS de su balde |
S3: Eliminar los cordones del cubo | Elimina el conjunto de información de configuración CORS del depósito |
S3: Cifrado Putbucket | Configurar el cifrado predeterminado y las claves de bucket de Amazon S3 para un balde existente |
S3: Eliminar el cifrado de cubos | Restablece el cifrado predeterminado del depósito como del lado del servidor cifrado con claves gestionadas por Amazon S3 (SSE-S3 |
Otras acciones
Estas son otras acciones que debería destacar durante su investigación
. .KMS: Desactivar clave | Establece el estado de una clave KMS en Desactivado. Este cambio temporal impide el uso de la clave KMS para operaciones criptográficas |
---|---|
KMS: Planificar la eliminación de claves | Programa la eliminación de una clave KMS. |
KMS: Política de PutKey | Adjunta una política clave a la clave KMS especificada. Las políticas clave son las forma principal de controlar el acceso a las claves KMS. |
KMS: Crear clave | Crea una clave KMS única gestionada por el cliente en su cuenta de AWS y Región. |
EC2: Describir las instancias | Describe las instancias EC2 de su cuenta. |
EC2: Ejecutar instancias | Lanza instancias EC2 en su cuenta. |
EC2: Crear VPC | Crea una VPC en su cuenta. |
EC2: Describa los VPC | Describe los VPC de su cuenta. |
EC2: Crear un grupo de seguridad | Crea un grupo de seguridad. Un grupo de seguridad actúa de forma virtual firewall para su instancia para controlar el tráfico entrante y saliente |
EC2: Eliminar grupo de seguridad | Elimina un grupo de seguridad. |
RDS: creó una instancia de base de datos | Crea una instancia de base de datos RDS. |
RDS: instancia base de datos eliminada | Elimina una instancia de base de datos de RDS. |