Condividi tramite


Avvisi di sicurezza per micro agenti

Defender per IoT analizza continuamente la soluzione IoT tramite funzionalità di analisi avanzata e intelligence sulle minacce per avvisare l'utente di attività dannose. È anche possibile creare avvisi personalizzati in base alla conoscenza del comportamento previsto del dispositivo. Un avviso funge da indicatore di potenziale compromissione e deve dare il via a ulteriori operazioni di indagine e correzione.

Nota

Defender per IoT prevede di ritirare il micro agente il 1° agosto 2025.

In questo articolo è disponibile un elenco di avvisi predefiniti che possono essere attivati nei dispositivi IoT.

Avvisi di sicurezza

Gravità alta

Nome Gravità Origine dati Descrizione Passaggi per la correzione consigliati Tipo di avviso
Riga di comando per file binario Alto Micro-agente di Defender per IoT È stato rilevato un file binario Linux chiamato/eseguito dalla riga di comando. Questo processo può essere un'attività legittima o può indicare che il dispositivo è compromesso. Verificare il comando con l'utente che lo ha eseguito e controllare se ne è legittimamente prevista l'esecuzione nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_BinaryCommandLine
Disabilitare il firewall Alto Micro-agente di Defender per IoT È stata rilevata una possibile manipolazione nel firewall nell'host. Gli attori malintenzionati disabilitano spesso il firewall nell'host nel tentativo di esfiltrare dati. Verificare con l'utente che ha eseguito il comando per confermare che si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_DisableFirewall
Rilevamento di port forwarding Alto Micro-agente di Defender per IoT È stato rilevato l'avvio di port forwarding a un indirizzo IP esterno. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_PortForwarding
Rilevamento di un possibile tentativo di disabilitare la registrazione Auditd Alto Micro-agente di Defender per IoT Il sistema Auditd Linux fornisce un modo per tenere traccia delle informazioni rilevanti per la sicurezza nel sistema. Il sistema registra la quantità massima possibile di informazioni sugli eventi che si verificano nel sistema. Queste informazioni sono essenziali per ambienti cruciali per determinare chi ha violato il criterio di sicurezza e quali azioni hanno eseguito. La disabilitazione della registrazione Auditd può impedire la possibilità di individuare violazioni dei criteri di sicurezza usati nel sistema. Verificare con il proprietario del dispositivo se si è trattato di un'attività legittima con finalità aziendali. In caso contrario, è possibile che questo evento nasconda attività da attori malintenzionati. È stata eseguita immediatamente l'escalation dell'evento imprevisto al team responsabile della sicurezza delle informazioni. IoT_DisableAuditdLogging
Shell inverso Alto Micro-agente di Defender per IoT L'analisi dei dati dell'host in un dispositivo ha rilevato una shell inversa. Le shell inverse vengono spesso usate per fare in modo che un computer compromesso contatti un computer controllato da un attore malintenzionato. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_ReverseShell
Accesso locale riuscito Alto Micro-agente di Defender per IoT È stato rilevato un accesso locale riuscito al dispositivo. Assicurarsi che l'utente connesso sia una parte autorizzata. IoT_SucessfulLocalLogin
Shell Web Alto Micro-agente di Defender per IoT Possibile rilevamento di una web shell. Gli attori malintenzionati caricano comunemente una web shell in un computer compromesso per ottenere la persistenza o per altri tipi di sfruttamento. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_WebShell
Rilevamento di un comportamento simile a ransomware Alto Micro-agente di Defender per IoT È stata rilevata l'esecuzione di file simili a un ransomware noto che potrebbe impedire agli utenti di accedere ai rispettivi sistemi o file personali e potrebbe richiedere il pagamento di un riscatto per recuperare l'accesso. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_Ransomware
Immagine di strumento che esegue mining di criptovaluta Alto Micro-agente di Defender per IoT È stata rilevata l'esecuzione di un processo normalmente associato al mining di valuta digitale. Richiedere all'utente che ha eseguito il comando se si è trattato di un'attività legittima nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_CryptoMiner
Nuova connessione USB Alto Micro-agente di Defender per IoT È stata rilevata una connessione al dispositivo USB. Ciò può indicare attività dannose. Verificare che si tratti di un'attività prevista e legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_USBConnection
Disconnessione USB Alto Micro-agente di Defender per IoT È stata rilevata una disconnessione del dispositivo USB. Ciò può indicare attività dannose. Verificare che si tratti di un'attività prevista e legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_UsbDisconnection
Nuova connessione Ethernet Alto Micro-agente di Defender per IoT È stata rilevata una nuova connessione Ethernet. Ciò può indicare attività dannose. Verificare che si tratti di un'attività prevista e legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_EthernetConnection
Disconnessione Ethernet Alto Micro-agente di Defender per IoT È stata rilevata una nuova disconnessione Ethernet. Ciò può indicare attività dannose. Verificare che si tratti di un'attività prevista e legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_EthernetDisconnection
Nuovo file creato Alto Micro-agente di Defender per IoT È stato rilevato un nuovo file. Ciò può indicare attività dannose. Verificare che si tratti di un'attività prevista e legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_FileCreated
File modificato Alto Micro-agente di Defender per IoT È stata rilevata una modifica del file. Ciò può indicare attività dannose. Verificare che si tratti di un'attività prevista e legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_FileModified
File eliminato Alto Micro-agente di Defender per IoT È stata rilevata l'eliminazione di un file. Ciò può indicare attività dannose. Verificare che si tratti di un'attività prevista e legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_FileDeleted

Gravità media

Nome Gravità Origine dati Descrizione Passaggi per la correzione consigliati Tipo di avviso
Rilevato comportamento simile a bot di Linux comuni Medio Micro-agente di Defender per IoT È stata rilevata l'esecuzione di un processo normalmente associato a botnet Linux comuni. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_CommonBots
Rilevato comportamento simile al ransomware Fairware Medio Micro-agente di Defender per IoT È stata rilevata l'esecuzione di comandi rm -rf applicata a posizioni sospette mediante l'analisi dei dati dell'host. Poiché rm -rf elimina in modo ricorsivo i file, in genere viene usato solo nelle cartelle discrete. In questo caso, viene usato in un percorso che potrebbe rimuovere una grande quantità di dati. Il ransomware Fairware è noto per l'esecuzione di comandi rm -rf in questa cartella. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_FairwareMalware
Rilevamento di immagine di contenitore che esegue mining di criptovaluta Medio Micro-agente di Defender per IoT È stato rilevato un contenitore che esegue immagini note di mining di valuta digitale. 1. Se questo comportamento non è voluto, eliminare l'immagine del contenitore pertinente.
2. Assicurarsi che il daemon Docker non sia accessibile tramite un socket TCP non sicuro.
3. Inoltrare l'avviso al team di sicurezza delle informazioni.
IoT_CryptoMinerContainer
Rilevato uso sospetto del comando nohup Medio Micro-agente di Defender per IoT È stato rilevato un uso sospetto del comando nohup nell'host. Gli attori malintenzionati eseguono comunemente il comando nohup da una directory temporanea, consentendo l'esecuzione efficiente dei rispettivi file eseguibili in background. La visualizzazione dell'esecuzione di questo comando nei file che si trovano in una directory temporanea non è un comportamento previsto o consueto. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_SuspiciousNohup
Rilevato uso sospetto del comando useradd Medio Micro-agente di Defender per IoT È stato rilevato un uso sospetto del comando useradd nel dispositivo. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_SuspiciousUseradd
Daemon Docker esposto dal socket TCP Medio Micro-agente di Defender per IoT I log del computer indicano che il daemon Docker (dockerd) espone un socket TCP. Per impostazione predefinita, la configurazione di Docker non usa la crittografia o l'autenticazione quando è abilitato un socket TCP. La configurazione predefinita di Docker consente l'accesso completo al daemon Docker da qualsiasi utente autorizzato ad accedere alla porta rilevante. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_ExposedDocker
Accesso locale non riuscito Medio Micro-agente di Defender per IoT È stato rilevato un tentativo di accesso locale non riuscito nel dispositivo. Assicurarsi che nessuna parte non autorizzata possa accedere fisicamente al dispositivo. IoT_FailedLocalLogin
Rilevato download di un file da un'origine dannosa Medio Micro-agente di Defender per IoT È stato rilevato il download di un file da un'origine nota di malware. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_PossibleMalware
Accesso al file htaccess rilevato Medio Micro-agente di Defender per IoT L'analisi dei dati dell'host ha rilevato una possibile manipolazione di un file htaccess. Htaccess è un file di configurazione avanzato che consente di apportare più modifiche a un server Web che esegue software Web di Apache, che include la funzionalità di reindirizzamento di base e funzioni più avanzate, come la protezione di base della password. Gli attori malintenzionati modificano spesso i file htaccess nei computer compromessi per ottenere la persistenza. Confermare che si tratta di un'attività prevista legittima nell'host. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_AccessingHtaccessFile
Strumento di attacco noto Medio Micro-agente di Defender per IoT È stato rilevato uno strumento spesso associato a utenti malintenzionati che attaccano in qualche modo altri computer. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_KnownAttackTools
Rilevata ricognizione dell'host locale Medio Micro-agente di Defender per IoT È stata rilevata l'esecuzione di un comando normalmente associato a una ricognizione comune del bot Linux. Esaminare la riga di comando sospetta per verificare che sia stata eseguita da un utente legittimo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_LinuxReconnaissance
Mancata corrispondenza tra l'interprete di script e l'estensione del file Medio Micro-agente di Defender per IoT L'analisi dei dati dell'host ha rilevato una mancata corrispondenza tra l'interprete di script e l'estensione del file di script fornito come input. Questo tipo di mancata corrispondenza è in genere associato a esecuzioni di script di attacco. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_ScriptInterpreterMismatch
Rilevata possibile backdoor Medio Micro-agente di Defender per IoT Un file sospetto è stato scaricato e quindi eseguito in un host nella sottoscrizione. Questo tipo di attività è comunemente associato all'installazione di una backdoor. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_LinuxBackdoor
Rilevata possibile perdita di dati Medio Micro-agente di Defender per IoT È stata rilevata una possibile condizione di uscita di dati mediante l'analisi dei dati dell'host. Gli attori malintenzionati estraggono spesso dati in uscita dai computer danneggiati. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_EgressData
Rilevato contenitore con privilegi Medio Micro-agente di Defender per IoT I log del computer indicano che è in esecuzione un contenitore Docker con privilegi. Un contenitore con privilegi ha accesso completo alle risorse dell'host. Se viene compromesso, un attore malintenzionato può usare il contenitore con privilegi per ottenere l'accesso al computer host. Se non è necessario eseguire il contenitore in una modalità con privilegi, rimuovere i privilegi dal contenitore. IoT_PrivilegedContainer
Rilevamento di rimozione di file dei log di sistema Medio Micro-agente di Defender per IoT È stata rilevata una rimozione sospetta dei file di log nell'host. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_RemovelOfSystemLogs
Spazio dopo il nome del file Medio Micro-agente di Defender per IoT È stata rilevata l'esecuzione di un processo con un'estensione sospetta mediante l'analisi dei dati dell'host. Le estensioni sospette possono ingannare gli utenti convincendoli che i file possono essere aperti in tutta sicurezza e possono indicare la presenza di malware nel sistema. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_ExecuteFileWithTrailingSpace
Rilevamento di strumenti comunemente usati per l'accesso dannoso alle credenziali Medio Micro-agente di Defender per IoT È stato rilevato l'utilizzo di uno strumento comunemente associato a tentativi dannosi di accedere alle credenziali. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_CredentialAccessTools
Rilevata compilazione sospetta Medio Micro-agente di Defender per IoT È stata rilevata una compilazione sospetta. Gli attori malintenzionati compilano spesso exploit in un computer compromesso per l'escalation dei privilegi. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_SuspiciousCompilation
Download di file sospetto seguito da un'attività di esecuzione file Medio Micro-agente di Defender per IoT L'analisi dei dati dell'host ha rilevato un file scaricato ed eseguito nello stesso comando. Questa tecnica viene usata comunemente dagli attori malintenzionati per inserire file infetti nei computer vittime dell'attacco. Verificare con l'utente che ha eseguito il comando se si è trattato di un'attività legittima e prevista nel dispositivo. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_DownloadFileThenRun
Comunicazione con indirizzo IP sospetto Medio Micro-agente di Defender per IoT Sono state rilevate comunicazioni con un indirizzo IP sospetto. Verificare se la connessione è legittima. Prendere in considerazione il blocco delle comunicazioni con l'IP sospetto. IoT_TiConnection
Richiesta di nome di dominio dannosa Medio Micro-agente di Defender per IoT È stata rilevata un'attività di rete sospetta. Questa attività può essere associata a un attacco che sfrutta un metodo usato da un malware noto. Disconnettere l'origine dalla rete. Eseguire la risposta agli eventi imprevisti. IoT_MaliciousNameQueriesDetection

Gravità bassa

Nome Gravità Origine dati Descrizione Passaggi per la correzione consigliati Tipo di avviso
Cronologia di Bash cancellata Basso Micro-agente di Defender per IoT Il log della cronologia di Bash è stato cancellato. Gli attori malintenzionati cancellano comunemente la cronologia di Bash per evitare che i rispettivi comandi vengano visualizzati nei log. Verificare l'attività in questo avviso con l'utente che ha eseguito il comando per determinare se è riconosciuta come attività di amministrazione legittima. In caso contrario, eseguire l'escalation dell'avviso al team responsabile della sicurezza delle informazioni. IoT_ClearHistoryFile

Passaggi successivi