来自匿名用户的 Google Workspace 驱动器加密密钥访问

编辑

来自匿名用户的 Google Workspace 驱动器加密密钥访问

编辑

检测外部(匿名)用户何时查看、复制或下载了来自 Google Workspace 驱动器的加密密钥文件。攻击者可能会通过没有过期时间的恶意访问链接获取存储在私有驱动器中的加密密钥。访问加密密钥可能允许攻击者访问敏感数据或代表用户进行身份验证。

规则类型: eql

规则索引:

  • filebeat-*
  • logs-google_workspace*

严重性: 高

风险评分: 73

每隔: 10 分钟

搜索索引自: now-130m (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大告警数: 100

参考:

标签:

  • 领域:云
  • 数据源:Google Workspace
  • 用例:配置审计
  • 战术:凭据访问

版本: 4

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

关于 Google Workspace 事件延迟时间的重要信息

  • 根据 Google 的文档,Google Workspace 管理员可能会观察到事件发生时间与事件在 Google Workspace 管理员/审计日志中可见时间之间存在从几分钟到 3 天不等的延迟。
  • 此规则配置为每 10 分钟运行一次,回溯时间为 130 分钟。
  • 为了降低出现误报的风险,请考虑减少 Google Workspace(以前称为 G Suite)Filebeat 模块轮询 Google 报告 API 以获取新事件的间隔。
  • 默认情况下,var.interval 设置为 2 小时 (2h)。请考虑将此间隔更改为较低的值,例如 10 分钟 (10m)。
  • 有关更多信息,请参阅以下参考
  • https://support.google.com/a/answer/7061566
  • https://elastic.ac.cn/guide/en/beats/filebeat/current/filebeat-module-google_workspace.html

设置

编辑

需要 Google Workspace 集群集成、Filebeat 模块或结构类似的数据才能与此规则兼容。

规则查询

编辑
file where event.dataset == "google_workspace.drive" and event.action : ("copy", "view", "download") and
    google_workspace.drive.visibility: "people_with_link" and source.user.email == "" and
    file.extension: (
        "token","assig", "pssc", "keystore", "pub", "pgp.asc", "ps1xml", "pem", "gpg.sig", "der", "key",
        "p7r", "p12", "asc", "jks", "p7b", "signature", "gpg", "pgp.sig", "sst", "pgp", "gpgz", "pfx", "crt",
        "p8", "sig", "pkcs7", "jceks", "pkcs8", "psc1", "p7c", "csr", "cer", "spc", "ps2xml")

框架: MITRE ATT&CKTM