AWS CloudTrail 日志更新
编辑AWS CloudTrail 日志更新编辑
识别对 AWS 日志跟踪设置的更新,该设置指定日志文件的传递。
规则类型: 查询
规则索引:
- filebeat-*
- logs-aws.cloudtrail-*
严重程度: 低
风险评分: 21
每隔: 10m
从以下索引中搜索: now-60m (日期数学格式,另请参见 其他回溯时间
)
每次执行的最大警报数: 100
参考资料:
标签:
- 领域: 云
- 数据源: AWS
- 数据源: Amazon Web Services
- 数据源: AWS Cloudtrail
- 用例: 日志审计
- 资源: 调查指南
- 战术: 影响
版本: 209
规则作者:
- Elastic
规则许可证: Elastic License v2
调查指南编辑
分类和分析
调查 AWS CloudTrail 日志更新
Amazon CloudTrail 是一种服务,可用于对您的 Amazon Web Services 帐户进行治理、合规性、操作审计和风险审计。使用 CloudTrail,您可以记录、持续监控和保留与整个 Amazon Web Services 基础设施上的操作相关的帐户活动。CloudTrail 提供您 Amazon Web Services 帐户活动的历史事件,包括通过 Amazon 管理控制台、Amazon SDK、命令行工具和其他 Amazon Web Services 服务采取的操作。此事件历史记录简化了安全分析、资源更改跟踪和故障排除。
此规则使用 API UpdateTrail
操作识别对 CloudTrail 设置的修改。攻击者可以通过这种方式掩盖他们的踪迹并影响依赖此来源的安全监控。
可能的调查步骤
- 识别执行该操作的用户帐户,以及该帐户是否应该执行此类操作。
- 检查事件的响应元素以确定更改的范围。
- 调查过去 48 小时内与用户帐户相关的其他警报。
- 联系帐户和资源所有者,确认他们是否知道此活动。
- 检查此操作是否已获批准并根据组织的变更管理策略执行。
- 考虑发出命令的用户源 IP 地址和地理位置
- 这些对于用户来说是否正常?
- 如果源是 EC2 IP 地址,它是否与您帐户中的某个 EC2 实例相关联,或者源 IP 是否来自您无法控制的 EC2 实例?
- 如果它是授权的 EC2 实例,此活动是否与实例角色或角色的正常行为相关联?是否有任何其他警报或可疑活动迹象涉及此实例?
- 如果您怀疑帐户已被入侵,请通过跟踪过去 24 小时内帐户访问的服务器、服务和数据来确定潜在的受损资产范围。
误报分析
- 如果此规则在您的环境中由于预期活动而变得嘈杂,请考虑添加例外情况 - 最好使用用户和 IP 地址条件的组合。
响应和补救
- 根据分类结果启动事件响应流程。
- 在调查和响应期间禁用或限制帐户。
- 确定事件的可能影响并相应地确定优先级;以下操作可以帮助您获得上下文
- 确定帐户在云环境中的角色。
- 评估受影响服务和服务器的关键性。
- 与您的 IT 团队合作识别并最大程度地减少对用户的影响。
- 确定攻击者是否正在横向移动并入侵其他帐户、服务器或服务。
- 确定与此活动相关的任何监管或法律影响。
- 调查受损系统或攻击者使用的系统上的凭据泄露,以确保识别所有受损帐户。根据需要重置密码或删除 API 密钥以撤消攻击者对环境的访问权限。在执行这些操作期间,与您的 IT 团队合作最大程度地减少对业务运营的影响。
- 检查是否创建了未经授权的新用户,删除未经授权的新帐户,并要求其他 IAM 用户重置密码。
- 考虑为用户启用多因素身份验证。
- 查看分配给涉事用户的权限,以确保遵循最小权限原则。
- 实施 AWS 概述的 安全最佳实践。
- 采取必要措施使受影响的系统、数据或服务恢复正常运行。
- 确定攻击者滥用的初始攻击载体,并采取措施防止通过相同载体再次感染。
- 使用事件响应数据,更新日志记录和审计策略以改善平均检测时间 (MTTD) 和平均响应时间 (MTTR)。
设置编辑
AWS Fleet 集成、Filebeat 模块或类似结构化的数据需要与此规则兼容。
规则查询编辑
event.dataset:aws.cloudtrail and event.provider:cloudtrail.amazonaws.com and event.action:UpdateTrail and event.outcome:success
框架: MITRE ATT&CKTM
-
战术
- 名称: 影响
- ID: TA0040
- 参考 URL: https://attack.mitre.org/tactics/TA0040/
-
技术
- 名称: 数据操纵
- ID: T1565
- 参考 URL: https://attack.mitre.org/techniques/T1565/
-
子技术
- 名称: 存储数据操纵
- ID: T1565.001
- 参考 URL: https://attack.mitre.org/techniques/T1565/001/
-
战术
- 名称: 收集
- ID: TA0009
- 参考 URL: https://attack.mitre.org/tactics/TA0009/
-
技术
- 名称: 来自云存储的数据
- ID: T1530
- 参考 URL: https://attack.mitre.org/techniques/T1530/