Alerty zabezpieczeń mikro agenta
Usługa Defender dla IoT stale analizuje rozwiązanie IoT przy użyciu zaawansowanej analizy i analizy zagrożeń, aby otrzymywać alerty o złośliwych działaniach. Ponadto można tworzyć niestandardowe alerty na podstawie wiedzy o oczekiwanym zachowaniu urządzenia. Alert działa jako wskaźnik potencjalnego naruszenia i powinien zostać zbadany i skorygowany.
Uwaga
Usługa Defender dla IoT planuje wycofać mikro agenta 1 sierpnia 2025 r.
W tym artykule znajdziesz listę wbudowanych alertów, które mogą być wyzwalane na urządzeniach IoT.
Alerty zabezpieczeń
Wysoka ważność
Nazwisko | Ważność | Źródło danych | opis | Sugerowane kroki korygowania | Typ alertu |
---|---|---|---|---|---|
Binarny wiersz polecenia | Wys. | Defender-IoT-micro-agent | Wykryto plik binarny LA Linux o nazwie/wykonaniu z wiersza polecenia. Ten proces może być uzasadnionym działaniem lub wskazaniem, że urządzenie zostało naruszone. | Przejrzyj polecenie za pomocą użytkownika, który go uruchomił, i sprawdź, czy jest to coś zgodnie z prawem oczekiwane do uruchomienia na urządzeniu. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_BinaryCommandLine |
Wyłączanie zapory | Wys. | Defender-IoT-micro-agent | Wykryto możliwe manipulowanie zaporą na hoście. Złośliwi aktorzy często wyłączają zaporę na hoście, próbując eksfiltrować dane. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, aby potwierdzić, czy było to uzasadnione oczekiwane działanie na urządzeniu. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_DisableFirewall |
Wykrywanie przekierowania portów | Wys. | Defender-IoT-micro-agent | Zainicjowanie przekierowania portów do wykrytego zewnętrznego adresu IP. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_PortForwarding |
Możliwa próba wyłączenia wykrytego rejestrowania inspekcji | Wys. | Defender-IoT-micro-agent | System Inspekcja systemu Linux umożliwia śledzenie informacji dotyczących zabezpieczeń w systemie. System rejestruje jak najwięcej informacji o zdarzeniach występujących w systemie, jak to możliwe. Te informacje mają kluczowe znaczenie dla środowisk o znaczeniu krytycznym w celu określenia, kto naruszył zasady zabezpieczeń i wykonane przez nich działania. Wyłączenie rejestrowania poddanego inspekcji może uniemożliwić wykrywanie naruszeń zasad zabezpieczeń używanych w systemie. | Sprawdź właściciela urządzenia, czy była to legalna aktywność ze względów biznesowych. Jeśli nie, to zdarzenie może ukrywać działanie złośliwych podmiotów. Natychmiast eskalował zdarzenie do zespołu ds. zabezpieczeń informacji. | IoT_DisableAuditdLogging |
Odwrotne powłoki | Wys. | Defender-IoT-micro-agent | Analiza danych hosta na urządzeniu wykryła potencjalną powłokę odwrotną. Powłoki odwrotne są często używane do uzyskania naruszonej maszyny w celu wywołania z powrotem do maszyny kontrolowanej przez złośliwego aktora. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_ReverseShell |
Pomyślne logowanie lokalne | Wys. | Defender-IoT-micro-agent | Wykryto pomyślne logowanie lokalne na urządzeniu. | Upewnij się, że zalogowany użytkownik jest autoryzowanym użytkownikiem. | IoT_SuccessfulLocalLogin |
Powłoka sieci Web | Wys. | Defender-IoT-micro-agent | Wykryto możliwą powłokę internetową. Złośliwi aktorzy często przekazują powłokę internetową do zagrożonej maszyny w celu uzyskania trwałości lub dalszego wykorzystania. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_WebShell |
Zachowanie podobne do wykrytego oprogramowania wymuszającego okup | Wys. | Defender-IoT-micro-agent | Wykonanie plików podobnych do znanego oprogramowania wymuszającego okup, które może uniemożliwić użytkownikom dostęp do systemu lub plików osobistych i może zażądać płatności okupu w celu odzyskania dostępu. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_Ransomware |
Obraz górnika monet kryptograficznych | Wys. | Defender-IoT-micro-agent | Wykonanie procesu zwykle skojarzonego z wykrytym wyszukiwaniem walut cyfrowych. | Sprawdź, czy użytkownik, który uruchomił polecenie, jeśli było to uzasadnione działanie na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_CryptoMiner |
Nowe połączenie USB | Wys. | Defender-IoT-micro-agent | Wykryto połączenie urządzenia USB. Może to wskazywać na złośliwe działanie. | Upewnij się, że jest to uzasadnione oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_USBConnection |
Rozłączanie USB | Wys. | Defender-IoT-micro-agent | Wykryto rozłączenie urządzenia USB. Może to wskazywać na złośliwe działanie. | Upewnij się, że jest to uzasadnione oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_UsbDisconnection |
Nowe połączenie Ethernet | Wys. | Defender-IoT-micro-agent | Wykryto nowe połączenie Ethernet. Może to wskazywać na złośliwe działanie. | Upewnij się, że jest to uzasadnione oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_EthernetConnection |
Rozłączanie sieci Ethernet | Wys. | Defender-IoT-micro-agent | Wykryto nowe rozłączenie Ethernet. Może to wskazywać na złośliwe działanie. | Upewnij się, że jest to uzasadnione oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_EthernetDisconnection |
Utworzony nowy plik | Wys. | Defender-IoT-micro-agent | Wykryto nowy plik. Może to wskazywać na złośliwe działanie. | Upewnij się, że jest to uzasadnione oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_FileCreated |
Plik zmodyfikowany | Wys. | Defender-IoT-micro-agent | Wykryto modyfikację pliku. Może to wskazywać na złośliwe działanie. | Upewnij się, że jest to uzasadnione oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_FileModified |
Usunięto plik | Wys. | Defender-IoT-micro-agent | Wykryto usunięcie pliku. Może to wskazywać na złośliwe działanie. | Upewnij się, że jest to uzasadnione oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_FileDeleted |
Średnia ważność
Nazwisko | Ważność | Źródło danych | opis | Sugerowane kroki korygowania | Typ alertu |
---|---|---|---|---|---|
Zachowanie podobne do typowych wykrytych botów systemu Linux | Śred. | Defender-IoT-micro-agent | Wykonywanie procesu zwykle skojarzonego z wykrytymi typowymi botnetami systemu Linux. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_CommonBots |
Wykryto zachowanie podobne do wykrytego oprogramowania wymuszającego oprogramowanie wymuszające oprogramowanie Fairware | Śred. | Defender-IoT-micro-agent | Wykonanie poleceń rm -rf zastosowanych do podejrzanych lokalizacji wykrytych przy użyciu analizy danych hosta. Ponieważ rm -rf rekursywnie usuwa pliki, zwykle jest używany tylko w folderach dyskretnych. W takim przypadku jest on używany w lokalizacji, która może usunąć dużą ilość danych. Oprogramowanie wymuszanie oprogramowania fairware jest znane do wykonywania rm -rf poleceń w tym folderze. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, które było legalnym działaniem, które można zobaczyć na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_FairwareMalware |
Wykryto obraz kontenera górnika monet kryptograficznych | Śred. | Defender-IoT-micro-agent | Kontener wykrywający uruchomione znane obrazy wyszukiwania walut cyfrowych. | 1. Jeśli to zachowanie nie jest zamierzone, usuń odpowiedni obraz kontenera. 2. Upewnij się, że demon platformy Docker nie jest dostępny za pośrednictwem niebezpiecznego gniazda TCP. 3. Eskalowanie alertu do zespołu ds. zabezpieczeń informacji. |
IoT_CryptoMinerContainer |
Wykryto podejrzane użycie polecenia nohup | Śred. | Defender-IoT-micro-agent | Wykryto podejrzane użycie polecenia nohup na hoście. Złośliwi aktorzy często uruchamiają polecenie nohup z katalogu tymczasowego, co pozwala na uruchamianie plików wykonywalnych w tle. To polecenie jest uruchamiane w plikach znajdujących się w katalogu tymczasowym nie jest oczekiwane lub zwykle działa. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_SuspiciousNohup |
Wykryto podejrzane użycie polecenia useradd | Śred. | Defender-IoT-micro-agent | Podejrzane użycie polecenia useradd wykrytego na urządzeniu. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_SuspiciousUseradd |
Uwidoczniony demon platformy Docker przez gniazdo TCP | Śred. | Defender-IoT-micro-agent | Dzienniki maszyn wskazują, że demon platformy Docker (dockerd) uwidacznia gniazdo TCP. Domyślnie konfiguracja platformy Docker nie używa szyfrowania ani uwierzytelniania po włączeniu gniazda TCP. Domyślna konfiguracja platformy Docker umożliwia pełny dostęp do demona platformy Docker przez wszystkich użytkowników z dostępem do odpowiedniego portu. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_ExposedDocker |
Logowanie lokalne nie powiodło się | Śred. | Defender-IoT-micro-agent | Wykryto nieudaną próbę logowania lokalnego na urządzeniu. | Upewnij się, że żadna nieautoryzowana strona nie ma fizycznego dostępu do urządzenia. | IoT_FailedLocalLogin |
Wykryto pobieranie pliku ze złośliwego źródła | Śred. | Defender-IoT-micro-agent | Pobieranie pliku ze znanego wykrytego źródła złośliwego oprogramowania. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_PossibleMalware |
Wykryto dostęp do pliku htaccess | Śred. | Defender-IoT-micro-agent | Analiza danych hosta wykryła możliwe manipulowanie plikiem htaccess. Htaccess to zaawansowany plik konfiguracji, który umożliwia wprowadzanie wielu zmian na serwerze internetowym z uruchomionym oprogramowaniem Apache Web, w tym podstawowe funkcje przekierowania i bardziej zaawansowane funkcje, takie jak podstawowa ochrona haseł. Złośliwi aktorzy często modyfikują pliki htaccess na naruszonych maszynach w celu uzyskania trwałości. | Upewnij się, że jest to zgodne z prawem oczekiwane działanie na hoście. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_AccessingHtaccessFile |
Znane narzędzie do ataku | Śred. | Defender-IoT-micro-agent | Wykryto narzędzie często skojarzone ze złośliwymi użytkownikami atakującymi inne maszyny. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_KnownAttackTools |
Wykryto rekonesans hosta lokalnego | Śred. | Defender-IoT-micro-agent | Wykonanie polecenia zwykle skojarzonego z typowym rekonesansem bota systemu Linux wykrytym. | Przejrzyj podejrzany wiersz polecenia, aby potwierdzić, że został on wykonany przez uprawnionego użytkownika. Jeśli nie, przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_LinuxReconnaissance |
Niezgodność między interpreterem skryptu a rozszerzeniem pliku | Śred. | Defender-IoT-micro-agent | Niezgodność między interpreterem skryptu a rozszerzeniem pliku skryptu dostarczonego jako wykryte dane wejściowe. Ten typ niezgodności jest często skojarzony z wykonywaniem skryptów atakujących. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_ScriptInterpreterMismatch |
Wykryto możliwe backdoor | Śred. | Defender-IoT-micro-agent | Pobrany podejrzany plik został pobrany, a następnie uruchomiony na hoście w ramach subskrypcji. Ten typ działania jest często skojarzony z instalacją backdoor. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_LinuxBackdoor |
Możliwa utrata wykrytych danych | Śred. | Defender-IoT-micro-agent | Możliwy warunek ruchu wychodzącego danych wykryty przy użyciu analizy danych hosta. Złośliwi aktorzy często przedostają się do danych z naruszonych maszyn. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_EgressData |
Wykryto kontener uprzywilejowany | Śred. | Defender-IoT-micro-agent | Dzienniki maszyn wskazują, że uruchomiony jest uprzywilejowany kontener platformy Docker. Uprzywilejowany kontener ma pełny dostęp do zasobów hosta. W przypadku naruszenia zabezpieczeń złośliwy aktor może użyć kontenera uprzywilejowanego, aby uzyskać dostęp do maszyny hosta. | Jeśli kontener nie musi działać w trybie uprzywilejowanym, usuń uprawnienia z kontenera. | IoT_PrivilegedContainer |
Usunięcie wykrytych plików dzienników systemowych | Śred. | Defender-IoT-micro-agent | Wykryto podejrzane usunięcie plików dziennika na hoście. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_RemovalOfSystemLogs |
Spacja po nazwie pliku | Śred. | Defender-IoT-micro-agent | Wykonanie procesu z podejrzanym rozszerzeniem wykrytym przy użyciu analizy danych hosta. Podejrzane rozszerzenia mogą skłonić użytkowników do bezpiecznego otwierania plików i mogą wskazywać na obecność złośliwego oprogramowania w systemie. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_ExecuteFileWithTrailingSpace |
Narzędzia często używane do wykrywania dostępu do złośliwych poświadczeń | Śred. | Defender-IoT-micro-agent | Wykrywanie użycia narzędzia często skojarzonego ze złośliwymi próbami uzyskania dostępu do poświadczeń. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_CredentialAccessTools |
Wykryto podejrzaną kompilację | Śred. | Defender-IoT-micro-agent | Wykryto podejrzaną kompilację. Złośliwi aktorzy często kompilują luki na naruszonej maszynie w celu eskalacji uprawnień. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_SuspiciousCompilation |
Podejrzane pobieranie plików, a następnie działanie uruchamiania pliku | Śred. | Defender-IoT-micro-agent | Analiza danych hosta wykryła plik, który został pobrany i uruchomiony w tym samym poleceniu. Ta technika jest często używana przez złośliwych podmiotów do zainfekowania plików na maszynach ofiar. | Zapoznaj się z użytkownikiem, który uruchomił polecenie, jeśli było to uzasadnione działanie, które oczekujesz na urządzeniu. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_DownloadFileThenRun |
Podejrzana komunikacja z adresem IP | Śred. | Defender-IoT-micro-agent | Wykryto komunikację z podejrzanym adresem IP. | Sprawdź, czy połączenie jest wiarygodne. Rozważ zablokowanie komunikacji z podejrzanym adresem IP. | IoT_TiConnection |
Żądanie złośliwej nazwy domeny | Śred. | Defender-IoT-micro-agent | Wykryto podejrzane działanie sieci. To działanie może być skojarzone z atakiem wykorzystującym metodę używaną przez znane złośliwe oprogramowanie. | Odłącz źródło od sieci. Wykonaj odpowiedź na zdarzenia. | IoT_MaliciousNameQueriesDetection |
Niska ważność
Nazwisko | Ważność | Źródło danych | opis | Sugerowane kroki korygowania | Typ alertu |
---|---|---|---|---|---|
Wyczyszczone historię powłoki Bash | Niski | Defender-IoT-micro-agent | Wyczyszczone dziennik historii powłoki Bash. Złośliwi aktorzy często wymazują historię powłoki bash, aby ukryć własne polecenia przed pojawieniem się w dziennikach. | Przejrzyj polecenie z użytkownikiem, który uruchomił działanie w tym alercie, aby sprawdzić, czy rozpoznasz to jako uzasadnione działania administracyjne. W przeciwnym razie przeskaluj alert do zespołu ds. zabezpieczeń informacji. | IoT_ClearHistoryFile |
Następne kroki
- Omówienie usługi Defender for IoT