Skip to content

Latest commit

 

History

History
173 lines (149 loc) · 14 KB

zh.Ransom_Response_S3.md

File metadata and controls

173 lines (149 loc) · 14 KB

事件响应行动手册:S3 的赎金响应

本文档仅供参考。 它代表了截至本文档发布之日 Amazon Web Services (AWS) 提供的当前产品和实践,这些产品和做法如有更改,恕不另行通知。 客户有责任对本文档中的信息以及对 AWS 产品或服务的任何使用情况进行自己的独立评估,每种产品或服务都是 “按原样” 提供的,无论是明示还是暗示的担保。 本文档不创建 AWS、其附属公司、供应商或许可方的任何担保、陈述、合同承诺、条件或保证。 AWS 对客户的责任和责任受 AWS 协议的控制,本文档既不是 AWS 与其客户之间的任何协议的一部分,也不修改。

© 2021 Amazon 网络服务公司或其附属公司。 保留所有权利。 本作品根据知识共享署名 4.0 国际许可协议进行许可。

提供此 AWS 内容须遵守 http://aws.amazon.com/agreement 提供的 AWS 客户协议的条款或客户与 Amazon Web Services, Inc. 或 Amazon 网络服务 EMEA SARL 或两者之间的其他书面协议。

联系点

作者:作者姓名 批准者:批准者姓名 最后批准日期:

目标

在整个行动手册的执行过程中,重点关注 *** 预期结果 ***,记下增强事件响应能力的注意事件。

确定:

  • ** 漏洞被利用 **
  • ** 观察到的漏洞和工具 **
  • ** 演员的意图 **
  • ** 演员的归因 **
  • ** 对环境和业务造成的损害 **

恢复:

  • ** 返回原始和强化配置 **

增强 CAF 安全视角组件:

[AWS Cloud Adoption Framework 安全角度] (https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf)

  • ** 指令 **
  • ** 侦探 **
  • ** 响应 **
  • ** 预防性 **

! [图片] (/images/aws_caf.png)


响应步骤

  1. [** 准备 **] 使用 AWS Config 查看配置合规性
  2. [** 准备 **] 识别、记录和测试上报程序
  3. [** 检测和分析 **] 执行检测和分析 CloudTrail 以查找无法识别的 API
  4. [** RECOVERY**] 酌情执行恢复程序

*** 响应步骤遵循 [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] 中的事件响应生命周期(https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf)

! [图片] (/images/nist_life_cycle.png) ***

事件分类和处理

  • ** 策略、技术和程序 **:赎金和数据销毁
  • ** 类别 **:赎金攻击
  • ** 资源 **:S3
  • ** 指标 **:网络威胁情报、第三方通知、Cloudwatch 指标
  • ** 日志源 **:S3 服务器日志、S3 Access Logs、CloudTrail、CloudWatch、AWS Config
  • ** 团队 **:安全运营中心 (SOC)、法医调查员、云工程

事件处理流程

事件响应流程有以下几个阶段:

  • 准备
  • 检测和分析
  • 遏制和根除
  • 恢复
  • 事件后活动

执行摘要

本行动手册概述了针对 AWS 简单存储服务 (S3) 的赎金攻击的响应流程。

有关更多信息,请查看 [AWS 安全事件响应指南] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)

准备

使用 AWS Config 查看配置合规性:

  1. 登录 AWS 管理控制台,然后通过 https://console.aws.amazon.com/config/ 打开 AWS Config 控制台
  2. 在 AWS 管理控制台菜单中,验证区域选择器是否设置为支持 AWS Config 规则的区域。 有关受支持区域的列表,请参阅 Amazon Web 服务通用参考中的 AWS Config 区域和终端节点
  3. 在导航窗格中,选择资源。 在资源库存页面上,您可以按资源类别、资源类型和合规性状态进行筛选。 如果适当,选择包括已删除的资 该表显示了资源类型的资源标识符以及该资源的资源合规性状态。 资源标识符可能是资源 ID 或资源名称
  4. 从资源标识符列中选择资源
  5. 选择资源时间轴按钮。 您可以按配置事件、合规性事件或 CloudTrail 事件进行筛选
  6. 特别关注以下活动:
  • s3-account-level-public-access-blocks
  • s3-account-level-public-access-blocks-periodic
  • s3-bucket-blacklisted-actions-prohibited
  • s3-bucket-default-lock-enabled
  • s3-bucket-level-public-access-prohibited
  • s3-bucket-logging-enabled
  • s3-bucket-policy-grantee-check
  • s3-bucket-policy-not-more-permissive
  • s3-bucket-public-read-prohibited
  • s3-bucket-public-write-prohibited
  • s3-bucket-replication-enabled 功能
  • s3-bucket-server-side-encryption-enabled
  • s3-bucket-ssl-requests-only
  • s3-bucket-versioning-enabled
  • s3-default-encryption-kms

上报程序

-“我需要就什么时候进行 S3 取证作出商业决定 -“谁在监控日志/警报,接收日志/警报并对其采取行动? -“发现警报后谁会收到通知? -“什么时候公共关系和法律参与这一过程? -“你什么时候联系 AWS Support 寻求帮助? `

检测和分析

  • S3 对象被删除或删除整个 S3 存储桶
  • 注意:对于数据销毁事件,可能会提供也可能不提供赎金票据。 另外,请确保您检查 CloudWatch 指标和 CloudTrail S3 事件,以验证是否发生了数据泄露,是否在赎金或数据销毁攻击之间划分
  • S3 对象使用不属于客户所有的账户中的密钥加密
  • 赎金票据可以作为存储桶内的对象或通过电子邮件提供给客户
  • 检查 CloudTrail 日志中是否存在未经批准的活动,例如创建未经授权的 IAM 用户、策略、角色或临时安全证书
  • 查看 CloudTrail 是否有无法识别的 API 调用。 具体来说,查找以下事件:
  • DeleteBucket
  • DeleteBucketCors
  • DeleteBucketEncryption
  • DeleteBucketLifecycle
  • DeleteBucketPolicy
  • DeleteBucketReplication
  • DeleteBucketTagging
  • DeleteBucketPublicAccessBlock
  • 如果启用了 S3 服务器访问日志,则从同一远程 IP 和请求者查找高顺序的 REST.COPY.OBJECT_GET
  • 查看您的 CloudTrail 日志,查看您的 AWS 账户是否有任何未经授权的 AWS 使用情况,例如未经授权的 EC2 实例、Lambda 函数或 EC2 竞价出价。 您还可以通过登录 AWS 管理控制台并查看每个服务页面来检查使用情况。 也可以检查账单控制台中的 “账单” 页面是否意外使用
  • 请记住,任何地区都可能发生未经授权的使用情况,并且您的主机一次只能向您显示一个区域。 要在区域之间切换,您可以使用控制台屏幕右上角的下拉菜单

恢复

吸取的教训

“这里可以添加特定于贵公司的物品,这些物品不一定需要 “修复”,但在与运营和业务要求同时执行本行动手册时也很重要。 `

已解决积压项目

-作为事件响应者,我需要一本运行手册来进行 S3 取证 -作为事件响应者,我需要就何时进行 S3 取证作出业务决策 -作为事件响应者,我需要在所有已启用的区域启用日志记录,无论使用意图如何

当前积压项目