Sicherheitswarnungen des Micro-Agents
Defender für IoT analysiert Ihre IoT-Lösung ständig mithilfe von Advanced Analytics- und Threat Intelligence-Funktionen, um Sie vor schädlichen Aktivitäten zu warnen. Darüber hinaus können Sie – basierend auf Ihrer Kenntnis des erwarteten Geräteverhaltens – benutzerdefinierte Warnungen erstellen. Eine Warnung fungiert als Indikator für eine potenzielle Kompromittierung, die untersucht und behoben werden sollte.
Hinweis
Bei Defender for IoT soll der Micro-Agent am 1. August 2025 eingestellt werden.
In diesem Artikel finden Sie eine Liste von integrierten Warnungen, die für Ihre IoT-Geräte ausgelöst werden können.
Sicherheitswarnungen
Hoher Schweregrad
Name | severity | Data Source | BESCHREIBUNG | Vorschlag für Problemlösungsschritte | Warnungstyp |
---|---|---|---|---|---|
Binäre Befehlszeile | High | IoT-Micro-Agent von Defender | Eine Linux-Binärdatei wurde über die Befehlszeile aufgerufen oder ausgeführt. Dieser Vorgang kann eine legitime Aktivität sein oder darauf hindeuten, dass Ihr Gerät kompromittiert wurde. | Überprüfen Sie den Befehl und den Benutzer, der den Befehl ausgeführt hat, um festzustellen, ob die Aktivität auf dem Gerät legitim war. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_BinaryCommandLine |
Firewall deaktivieren | High | IoT-Micro-Agent von Defender | Mögliche Manipulation der Hostfirewall erkannt. Böswillige Akteure deaktivieren häufig die Firewall auf dem Host, um die Daten herauszufiltern. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob dies eine legitime, auf dem Gerät zu erwartende Aktivität ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_DisableFirewall |
Portweiterleitung erkannt | High | IoT-Micro-Agent von Defender | Initiierung der Portweiterleitung an eine externe IP-Adresse erkannt. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_PortForwarding |
Möglicher Versuch erkannt, Auditd-Protokollierung zu deaktivieren | High | IoT-Micro-Agent von Defender | Das Linux Auditd-System bietet eine Möglichkeit, sicherheitsrelevante Informationen zum System nachzuverfolgen. Das System zeichnet so viele Informationen wie möglich über die in Ihrem System auftretenden Ereignisse auf. Diese Informationen sind entscheidend für geschäftskritische Umgebungen, um diejenigen, die gegen die Sicherheitsrichtlinie verstoßen haben, und deren durchgeführte Aktionen zu ermitteln. Wird die Auditd-Protokollierung deaktiviert, können Verstöße gegen die auf dem System verwendeten Sicherheitsrichtlinien nicht mehr erkannt werden. | Überprüfen Sie mit dem Gerätebesitzer, ob es sich um eine legitime Aktivität mit geschäftlichem Hintergrund handelt. Wenn dies nicht der Fall ist, verbirgt dieses Ereignis möglicherweise Aktivitäten durch böswillige Akteure. Eskalieren Sie den Incident sofort an Ihr IT-Sicherheitsteam. | IoT_DisableAuditdLogging |
Reverse Shells | High | IoT-Micro-Agent von Defender | Die Analyse der Hostdaten auf einem Gerät weist auf die Verwendung einer potenziellen Reverse Shell hin. Reverse Shells werden häufig verwendet, um mit einem kompromittierten Computer einen Computer abzurufen, der von einem böswilligen Akteur gesteuert wird. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_ReverseShell |
Erfolgreiche lokale Anmeldung | High | IoT-Micro-Agent von Defender | Eine erfolgreiche lokale Anmeldung beim Gerät wurde erkannt. | Stellen Sie sicher, dass der angemeldete Benutzer autorisiert ist. | IoT_SuccessfulLocalLogin |
Webshell | High | IoT-Micro-Agent von Defender | Mögliche Webshell erkannt. Böswillige Akteure laden häufig eine Webshell auf einen kompromittierten Computer hoch, um Persistenz zu erzielen oder das Gerät weiter auszunutzen. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_WebShell |
Verhalten ähnlich dem von Ransomware erkannt | High | IoT-Micro-Agent von Defender | Ausführung von Dateien erkannt, die bekannter Ransomware ähneln und möglicherweise verhindern, dass Benutzer auf ihr System oder ihre persönlichen Dateien zugreifen können, und darüber hinaus ggf. eine Lösegeldforderung nach sich ziehen, um wieder Zugriff zu erhalten. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_Ransomware |
Crypto Coin Miner-Image | High | IoT-Micro-Agent von Defender | Die Ausführung eines Prozesses wurde erkannt, der normalerweise mit digitalem Währungsmining in Verbindung steht. | Überprüfen Sie zusammen mit dem Benutzer, der den Befehl ausgeführt hat, ob dies eine legitime Aktivität auf dem Gerät war. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_CryptoMiner |
Neue USB-Verbindung | High | IoT-Micro-Agent von Defender | Es wurde eine USB-Geräteverbindung erkannt. Dies kann auf schädliche Aktivitäten hinweisen. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_USBConnection |
USB-Verbindungstrennung | High | IoT-Micro-Agent von Defender | Es wurde eine USB-Geräteverbindungstrennung erkannt. Dies kann auf schädliche Aktivitäten hinweisen. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_UsbDisconnection |
Neue Ethernet-Verbindung | High | IoT-Micro-Agent von Defender | Es wurde eine neue Ethernet-Verbindung erkannt. Dies kann auf schädliche Aktivitäten hinweisen. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_EthernetConnection |
Ethernet-Verbindung | High | IoT-Micro-Agent von Defender | Es wurde eine neue Ethernet-Verbindungstrennung erkannt. Dies kann auf schädliche Aktivitäten hinweisen. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_EthernetDisconnection |
Neue Datei erstellt | High | IoT-Micro-Agent von Defender | Eine neue Datei wurde erkannt. Dies kann auf schädliche Aktivitäten hinweisen. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_FileCreated |
Datei geändert | High | IoT-Micro-Agent von Defender | Dateiänderung wurde erkannt. Dies kann auf schädliche Aktivitäten hinweisen. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_FileModified |
Datei gelöscht | High | IoT-Micro-Agent von Defender | Dateilöschung wurde erkannt. Dies kann auf schädliche Aktivitäten hinweisen. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_FileDeleted |
Mittlerer Schweregrad
Name | severity | Data Source | BESCHREIBUNG | Vorschlag für Problemlösungsschritte | Warnungstyp |
---|---|---|---|---|---|
Verhalten ähnlich dem von häufigen Linux-Bots erkannt | Medium | IoT-Micro-Agent von Defender | Die Ausführung eines Prozesses wurde erkannt, der normalerweise mit häufigen Linux-Botnets in Verbindung steht. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_CommonBots |
Verhalten ähnlich dem von Fairware-Ransomware erkannt | Medium | IoT-Micro-Agent von Defender | Die Ausführung von „rm -rf“-Befehlen, die auf verdächtige Speicherorte angewandt wurden, wurde durch eine Analyse der Hostdaten erkannt. Der Befehl „rm -rf“ löscht Dateien rekursiv und wird normalerweise nur für Einzelordner verwendet. In diesem Fall wurde er auf einen Speicherort angewendet, über den eine große Datenmenge entfernt werden könnte. Fairware-Ransomware ist bekannt dafür, rm -rf-Befehle in diesem Ordner auszuführen. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime Aktivität handelt, die auf dem Gerät erwartbar ist. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_FairwareMalware |
Crypto Coin Miner-Containerimage erkannt | Medium | IoT-Micro-Agent von Defender | Ein Container wurde erkannt, in dem bekannte Images für das Mining digitaler Währungen ausgeführt werden. | 1. Wenn dieses Verhalten nicht beabsichtigt ist, löschen Sie das entsprechende Containerimage. 2. Stellen Sie sicher, dass auf den Docker-Daemon nicht über einen unsicheren TCP-Socket zugegriffen werden kann. 3. Eskalieren Sie die Warnung an das IT-Sicherheitsteam. |
IoT_CryptoMinerContainer |
Verdächtige Verwendung des nohup-Befehls erkannt | Medium | IoT-Micro-Agent von Defender | Verdächtige Verwendung des nohup-Befehls auf dem Host erkannt. Böswillige Akteure führen den nohup-Befehl in der Regel in einem temporären Verzeichnis aus, damit ihre ausführbaren Dateien im Hintergrund ausgeführt werden können. Die Ausführung dieses Befehls für Dateien in einem temporären Verzeichnis ist weder ein erwartbares noch ein normales Verhalten. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_SuspiciousNohup |
Verdächtige Verwendung des useradd-Befehls erkannt | Medium | IoT-Micro-Agent von Defender | Verdächtige Verwendung des useradd-Befehls auf dem Gerät erkannt. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_SuspiciousUseradd |
Verfügbar gemachter Docker-Daemon von TCP-Socket | Medium | IoT-Micro-Agent von Defender | Computerprotokolle deuten darauf hin, dass Ihr Docker-Daemon (dockerd) einen TCP-Socket verfügbar macht. Standardmäßig verwendet die Docker-Konfiguration keine Verschlüsselung oder Authentifizierung, wenn ein TCP-Socket aktiviert ist. Die Standardkonfiguration von Docker ermöglicht jedem, der Zugriff auf den entsprechenden Port hat, Vollzugriff auf den Docker-Daemon. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_ExposedDocker |
Fehler bei der lokalen Anmeldung | Medium | IoT-Micro-Agent von Defender | Ein fehlgeschlagener Anmeldeversuch auf dem Gerät wurde erkannt. | Stellen Sie sicher, dass keine nicht autorisierte Partei physischen Zugriff auf das Gerät hat. | IoT_FailedLocalLogin |
Erkannter Dateidownload von einer schädlichen Quelle | Medium | IoT-Micro-Agent von Defender | Der Download einer Datei von einer bekannten Quelle für Schadsoftware wurde erkannt. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_PossibleMalware |
Zugriff auf htaccess-Datei erkannt | Medium | IoT-Micro-Agent von Defender | Bei der Analyse von Hostdaten wurde eine mögliche Manipulation einer htaccess-Datei erkannt. Bei htaccess handelt es sich um eine leistungsstarke Konfigurationsdatei, mit der Sie mehrere Änderungen an einem Webserver mit der Apache Web-Software vornehmen können, beispielsweise grundlegende Umleitungsfunktionen oder erweiterte Funktionen wie den einfachen Kennwortschutz. Böswillige Akteure ändern häufig die htaccess-Dateien auf Computern, die sie kompromittiert haben, um dauerhaft Zugriff zu erhalten. | Vergewissern Sie sich, dass dies eine legitime erwartete Aktivität auf dem Host ist. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_AccessingHtaccessFile |
Bekanntes Angriffstool | Medium | IoT-Micro-Agent von Defender | Ein Tool wurde erkannt, das häufig mit Angriffen auf andere Computer durch böswilliger Benutzer in Verbindung steht. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_KnownAttackTools |
Local Host-Reconnaissance erkannt | Medium | IoT-Micro-Agent von Defender | Es wurde die Ausführung eines Befehls erkannt, der normalerweise häufig mit Linux-Bot-Reconnaissance in Verbindung steht. | Überprüfen Sie die verdächtige Befehlszeile, um zu bestätigen, dass sie von einem legitimen Benutzer ausgeführt wurde. Eskalieren Sie die Warnung andernfalls an Ihr IT-Sicherheitsteam. | IoT_LinuxReconnaissance |
Konflikt zwischen Skriptinterpreter und Dateierweiterung | Medium | IoT-Micro-Agent von Defender | Es wurde ein Konflikt zwischen dem Skriptinterpreter und der Erweiterung der als Eingabe bereitgestellten Skriptdatei erkannt. Diese Art von Abweichung ist häufig mit Skriptausführungen durch Angreifer verknüpft. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_ScriptInterpreterMismatch |
Mögliche Hintertür erkannt | Medium | IoT-Micro-Agent von Defender | Eine verdächtige Datei wurde heruntergeladen und dann auf einem Host in Ihrem Abonnement ausgeführt. Dieser Aktivitätstyp ist in der Regel mit der Installation einer Backdoor verknüpft. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_LinuxBackdoor |
Möglicher Datenverlust erkannt | Medium | IoT-Micro-Agent von Defender | Eine mögliche Datenausgangsbedingung wurde mithilfe der Analyse von Hostdaten erkannt. Böswillige Akteure übermitteln häufig Daten von kompromittierten Computern. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_EgressData |
Privilegierter Container erkannt | Medium | IoT-Micro-Agent von Defender | Computerprotokolle weisen darauf hin, dass ein privilegierter Docker-Container ausgeführt wird. Ein privilegierter Container hat Vollzugriff auf die Ressourcen des Hosts. Im Fall einer Kompromittierung kann ein böswilliger Akteur den privilegierten Container verwenden, um Zugriff auf den Hostcomputer zu erlangen. | Wenn der Container nicht im privilegierten Modus ausgeführt werden muss, entfernen Sie die Berechtigungen für den Container. | IoT_PrivilegedContainer |
Entfernen von Systemprotokolldateien erkannt | Medium | IoT-Micro-Agent von Defender | Es wurde ein verdächtiges Entfernen von Protokolldateien auf dem Host erkannt. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_RemovalOfSystemLogs |
Leerzeichen nach dem Dateinamen | Medium | IoT-Micro-Agent von Defender | Die Ausführung eines Prozesses mit einer verdächtigen Erweiterung wurde nach einer Analyse der Hostdaten erkannt. Verdächtige Erweiterungen können Benutzer dazu bringen, zu denken, dass Dateien sicher geöffnet werden können, und können somit ein Zeichen für das Vorhandensein von Schadsoftware auf dem System sein. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_ExecuteFileWithTrailingSpace |
Häufig verwendete Tools für den böswilligen Zugriff auf Anmeldeinformationen erkannt | Medium | IoT-Micro-Agent von Defender | Die Verwendung eines Tools wurde erkannt, das üblicherweise mit böswilligen Versuchen des Zugriffs auf Anmeldeinformationen verknüpft ist. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_CredentialAccessTools |
Verdächtige Kompilierung erkannt | Medium | IoT-Micro-Agent von Defender | Verdächtige Kompilierung erkannt. Böswillige Akteure kompilieren häufig Exploits auf einem Computer, den sie kompromittiert haben, um die Berechtigungen zu erhöhen. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_SuspiciousCompilation |
Verdächtiger Dateidownload gefolgt von der Aktivität „Datei ausführen“ | Medium | IoT-Micro-Agent von Defender | Bei der Analyse von Hostdaten wurde das Herunterladen und Ausführen einer Datei im gleichen Befehl erkannt. Diese Technik wird häufig von böswilligen Akteuren angewandt, um infizierte Dateien auf Zielcomputer zu übertragen. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob es sich um eine legitime, auf dem Gerät zu erwartende Aktivität handelt. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_DownloadFileThenRun |
Verdächtige IP-Adressenkommunikation | Medium | IoT-Micro-Agent von Defender | Kommunikation mit einer verdächtigen IP-Adresse erkannt. | Überprüfen Sie, ob die Verbindung legitim ist. Blockieren Sie ggf. die Kommunikation mit der verdächtigen IP-Adresse. | IoT_TiConnection |
Schädliche Domänennamenanforderung | Medium | IoT-Micro-Agent von Defender | Es wurde eine verdächtige Netzwerkaktivität erkannt. Diese Aktivität kann einem Angriff zugeordnet werden, bei dem eine Methode verwendet wird, für die eine bestimmte Malware bekannt ist. | Trennen Sie die Quelle vom Netzwerk. Führen Sie die Reaktion auf Vorfälle aus. | IoT_MaliciousNameQueriesDetection |
Niedriger Schweregrad
Name | severity | Data Source | BESCHREIBUNG | Vorschlag für Problemlösungsschritte | Warnungstyp |
---|---|---|---|---|---|
Bashverlauf gelöscht | Niedrig | IoT-Micro-Agent von Defender | Das Bash-Verlaufsprotokoll wurde gelöscht. Böswillige Akteure löschen den Bash-Verlauf in der Regel, um ihre eigenen Befehle aus den Protokollen zu entfernen. | Überprüfen Sie mit dem Benutzer, der den Befehl ausgeführt hat, ob die Aktivität in dieser Warnung eine legitime administrative Aktivität ist. Eskalieren Sie die Warnung andernfalls an das IT-Sicherheitsteam. | IoT_ClearHistoryFile |
Nächste Schritte
- Übersicht über den Defender für IoT-Dienst