Spiegazione del rilevamento delle minacce AWS

Approfondimenti chiave

  • Trasformando cloud e i metadati cloud in segnali relativi al comportamento degli aggressori, il rilevamento delle minacce AWS consente di identificare e dare priorità alle attività sospette all'interno degli ambienti AWS.
  • Il suo scopo è colmare le lacune di visibilità e ridurre i ritardi nelle indagini causati da registri frammentati, alti tassi di falsi positivi e attribuzione dell'identità poco chiara.
  • Anziché basarsi su eventi isolati, si concentra sull'individuazione di comportamenti degli aggressori in più fasi, tra cui il concatenamento dei ruoli, l'elusione della registrazione e il movimento laterale tra cloud .

Il rilevamento delle minacce AWS consiste nell'identificare e dare priorità alle attività dannose o sospette in AWS analizzando cloud alla ricerca di segni di comportamento ostile.

Anziché valutare singoli eventi in modo isolato, questo approccio esamina ciò che un attore sta facendo attraverso identità, ruoli e servizi. Gli ambienti AWS generano grandi volumi di log e metadati che sono difficili da interpretare in modo indipendente. Collegare questa telemetria ai segnali comportamentali aiuta a rivelare i movimenti degli aggressori attraverso il ciclo di vita cloud , il che è importante perché attività non correlate possono ritardare le indagini e la risposta.

Cosa significa in pratica il rilevamento delle minacce AWS

In pratica, il rilevamento delle minacce AWS collega le azioni correlate in modelli comportamentali che possono essere investigati e classificati in ordine di priorità. Anziché trattare cloud come una raccolta di avvisi non correlati, interpreta l'attività come prova di una possibile sequenza di attacchi. Questa distinzione è importante perché molte azioni AWS sono tecnicamente legittime, pur rappresentando comunque un abuso di accesso, ruoli o servizi.

Per ridurre l'incertezza durante le indagini, il rilevamento delle minacce AWS si concentra sui comportamenti che indicano la progressione dell'attaccante, inclusi i seguenti tipi di attività che rivelano le intenzioni nel tempo e nei servizi:

  • Utilizzo di identità compromesse per ottenere l'accesso iniziale alle risorse AWS.
  • Assumere ruoli e sfruttare credenziali temporanee per nascondere l'autore originale.
  • Concatenare o "saltare" da un ruolo all'altro per eludere l'attribuzione su più account o servizi.
  • Eludere le difese tentando di disabilitare, sopprimere o aggirare la registrazione.
  • Esfiltrazione di dati o compiere azioni distruttive dopo aver ampliato i privilegi.

Osserva il comportamento degli aggressori AWS in azione con un tour guidato degli attacchi →

Perché il monitoraggio AWS incentrato sui log non rileva il comportamento degli aggressori

Il monitoraggio incentrato sui log in AWS spesso non riesce a rivelare il comportamento degli aggressori perché gli eventi vengono analizzati come record indipendenti. L'attribuzione si ferma spesso al ruolo più recente o alle credenziali temporanee, facendo sì che le indagini si concentrino sull'astrazione sbagliata. Di conseguenza, i difensori potrebbero non identificare l'autore originale in tempo per contenere l'attività prima dell'impatto.

Per evitare di dare priorità sbagliata al lavoro, i team devono riconoscere le modalità di errore specifiche che potrebbero verificarsi quando l'attività AWS viene valutata come eventi isolati:

  • Avvisi evento per evento che non riescono a collegare le azioni tra servizi o nel tempo
  • Attribuzione incompleta che si ferma a un ruolo presunto invece di risalire all'attore originale
  • Visioni compartimentate tra account, regioni e domini che impediscono una narrazione unificata
  • Il carico di correlazione manuale che ritarda la risposta e aumenta il carico cognitivo
  • Volume di allerta elevato che oscura quale identità o account rappresenti il rischio maggiore

I comportamenti degli aggressori che il rilevamento delle minacce aiuta a portare alla luce

Per comprendere come gli aggressori si muovono all'interno di AWS è necessario guardare oltre le singole azioni dei servizi. Il rilevamento basato sul comportamento evidenzia modelli di progressione, come il concatenamento dei ruoli, l'elusione della registrazione e l'accesso laterale ai servizi, che possono apparire legittimi se considerati isolatamente. 

Per mantenere le indagini ancorate al rischio reale, il rilevamento delle minacce AWS evidenzia i comportamenti degli aggressori che sono rilevanti perché indicano sequenza, intento e impatto operativo:

  • Infiltrazione tramite ingegneria sociale e abuso di relazioni di identità affidabili
  • Uso di ruoli assunti per astrarre l'identità ed eludere l'attribuzione diretta
  • Catena di ruoli multi-step che nasconde l'identità compromessa originale

Scopri come gli hacker sfruttano i ruoli e le identità su AWS

Segnali e indicatori utilizzati nel rilevamento delle minacce AWS

Non tutti i segnali in AWS hanno lo stesso valore investigativo. Le attività di rilevamento danno priorità agli indicatori che riflettono comportamenti anomali o multi-step legati a un attore specifico. Gli indicatori precoci possono essere sottili e distribuiti, mentre i segnali in fase avanzata spesso emergono solo dopo che si è verificato un danno significativo.

Per supportare una selezione più rapida senza dover indovinare l'intento di un singolo evento, il rilevamento delle minacce AWS si basa su segnali rilevanti perché aiutano ad attribuire l'attività e a identificarne la progressione:

  • Deviazioni dalla linea di base, come chiamate API insolite o modelli di utilizzo delle credenziali
  • Comportamenti di ricognizione precoci che suggeriscono l'esplorazione di permessi o risorse
  • Catene di assunzione dei ruoli e sequenze di credenziali che indicano l'attività di concatenamento dei ruoli
  • Tentativi di disabilitare, ridurre o eludere la copertura di registrazione e monitoraggio
  • Comportamento correlato tra identità, rete e cloud che indica un unico attore
  • Indicatori di fase avanzata quali comunicazione di comando e controllo o esfiltrazione di dati

Limiti e idee errate sul rilevamento delle minacce AWS

Il rilevamento delle minacce in AWS presenta ancora dei limiti. Sebbene sia in grado di identificare comportamenti sospetti, il rilevamento delle minacce non previene né risolve automaticamente i rischi cloud . Ciò significa che i team devono ancora affidarsi ai flussi di lavoro di risposta e al giudizio degli analisti. Confondere il rilevamento con la prevenzione può creare punti ciechi che ritardano il contenimento.

Ecco alcuni luoghi comuni sul rilevamento delle minacce:

Idea sbagliata Correzione Perché è importante
Più strumenti di sicurezza migliorano automaticamente la sicurezza AWS L'aggiunta di strumenti può aumentare il rumore e il carico di correlazione senza migliorare la chiarezza. Il volume degli avvisi può nascondere l'identità o l'account più importante da indagare
Notare un'attività sospetta equivale a fermarla Il rilevamento identifica il comportamento, mentre l'interruzione richiede azioni di risposta e flussi di lavoro. I team possono perdere tempo se presumono che visibilità equivalga a contenimento.

In che modo la Vectra AI supporta il rilevamento delle minacce AWS attraverso il comportamento correlato degli aggressori

Per supportare il rilevamento delle minacce AWS è necessario comprendere il comportamento degli aggressori in termini di identità, rete e cloud come un unico continuum. La Vectra AI affronta questo problema correlando le azioni invece di trattare gli eventi AWS come avvisi isolati, riducendo così l'incertezza quando ruoli, credenziali temporanee e attività multiservizio rendono difficile l'attribuzione.

Per migliorare la chiarezza, la Vectra AI è posizionata per aiutare in questo modo:

  • Osservare il comportamento correlato degli aggressori attraverso identità, ruoli e cloud invece che eventi AWS isolati
  • Decidere quale identità o account rappresenta il rischio più elevato, dando priorità all'urgenza e al contesto rispetto al volume.
  • Ridurre il rischio di attribuzioni errate nella catena dei ruoli ricollegando, ove possibile, le attività sospette all'autore originale.

Segui questa guida agli attacchi AWS per scoprire come identità compromesse, concatenazione dei ruoli, movimenti laterali e attività di esfiltrazione si collegano in un unico processo di attacco e come i team possono indagare e rispondere con chiarezza.

Altri fondamenti della sicurezza informatica

Domande frequenti

In che modo il rilevamento delle minacce AWS differisce dal monitoraggio dei log CloudTrail?

Il rilevamento delle minacce AWS previene le configurazioni errate?

Perché l'identità e i ruoli sono fondamentali per il rilevamento delle minacce AWS?

Quali tipi di attività sono più difficili da rilevare negli ambienti AWS?

Il rilevamento delle minacce AWS è in grado di tracciare gli attacchi che hanno origine al di fuori di AWS?