Partilhar via


Alertas de segurança do Legacy Defender for IoT devices

Nota

O agente herdado do Microsoft Defender para IoT foi substituído por nossa experiência mais recente com microagentes. Para obter mais informações, consulte Tutorial: Investigar alertas de segurança.

A partir de 31 de março de 2022, o agente legado está suspenso e nenhum novo recurso está sendo desenvolvido. O agente legado será totalmente aposentado em 31 de março de 2023, quando não forneceremos mais correções de bugs ou outro suporte para o agente legado.

O Defender for IoT analisa continuamente sua solução de IoT usando análises avançadas e inteligência contra ameaças para alertá-lo sobre atividades maliciosas. Além disso, você pode criar alertas personalizados com base no seu conhecimento do comportamento esperado do dispositivo. Um alerta funciona como um indicador de potencial comprometimento e deve ser investigado e corrigido.

Neste artigo, você encontrará uma lista de alertas internos, que podem ser acionados em seus dispositivos IoT. Além dos alertas integrados, o Defender for IoT permite definir alertas personalizados com base no Hub IoT esperado e/ou no comportamento do dispositivo. Para obter mais informações, consulte alertas personalizáveis.

Alertas de segurança baseados em agente

Nome Gravidade Origem de Dados Description Etapas de correção sugeridas
Alta severidade
Linha de comando binária Alto Antigo Defender-IoT-micro-agente LA Linux binário sendo chamado/executado a partir da linha de comando foi detetado. Este processo pode ser uma atividade legítima ou uma indicação de que o seu dispositivo está comprometido. Revise o comando com o usuário que o executou e verifique se isso é algo legitimamente esperado para ser executado no dispositivo. Caso contrário, escale o alerta para sua equipe de segurança da informação.
Desativar firewall Alto Antigo Defender-IoT-micro-agente Possível manipulação do firewall no host detetada. Agentes mal-intencionados geralmente desativam o firewall no host na tentativa de exfiltrar dados. Analise com o usuário que executou o comando para confirmar se essa era uma atividade esperada legítima no dispositivo. Caso contrário, escale o alerta para sua equipe de segurança da informação.
Deteção de encaminhamento de porta Alto Antigo Defender-IoT-micro-agente Início do encaminhamento de porta para um endereço IP externo detetado. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Possível tentativa de desativar o log auditado detetado Alto Antigo Defender-IoT-micro-agente O sistema Linux Auditd fornece uma maneira de rastrear informações relevantes para a segurança no sistema. O sistema regista o máximo possível de informações sobre os eventos que estão a acontecer no seu sistema. Essas informações são cruciais para que ambientes de missão crítica determinem quem violou a política de segurança e as ações executadas. A desativação do registo auditado pode impedir a sua capacidade de detetar violações das políticas de segurança utilizadas no sistema. Verifique com o proprietário do dispositivo se esta foi uma atividade legítima com motivos comerciais. Caso contrário, esse evento pode estar ocultando atividades de atores mal-intencionados. Imediatamente escalou o incidente para sua equipe de segurança da informação.
Invólucros inversos Alto Antigo Defender-IoT-micro-agente A análise dos dados do host em um dispositivo detetou um potencial shell reverso. Os shells reversos são frequentemente usados para fazer com que uma máquina comprometida chame de volta uma máquina controlada por um ator mal-intencionado. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Tentativa bem-sucedida de força bruta Alto Antigo Defender-IoT-micro-agente Várias tentativas de login sem sucesso foram identificadas, seguidas por um login bem-sucedido. A tentativa de ataque de força bruta pode ter sido bem-sucedida no dispositivo. Revise o alerta de força bruta SSH e a atividade nos dispositivos.
Se a atividade foi maliciosa:
Implemente a redefinição de senha para contas comprometidas.
Investigue e corrija (se encontrado) dispositivos em busca de malware.
Login local bem-sucedido Alto Antigo Defender-IoT-micro-agente Login local bem-sucedido no dispositivo detetado Verifique se o usuário conectado é uma parte autorizada.
Shell da Web Alto Antigo Defender-IoT-micro-agente Possível web shell detetado. Agentes mal-intencionados geralmente carregam um web shell em uma máquina comprometida para ganhar persistência ou para exploração adicional. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Gravidade média
Comportamento semelhante aos bots comuns do Linux detetados Médio Antigo Defender-IoT-micro-agente Execução de um processo normalmente associado a botnets Linux comuns detetados. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Comportamento semelhante ao ransomware Fairware detetado Médio Antigo Defender-IoT-micro-agente Execução de comandos rm -rf aplicados a locais suspeitos detetados usando análise de dados do host. Como rm -rf exclui arquivos recursivamente, ele normalmente só é usado em pastas discretas. Neste caso, ele está sendo usado em um local que poderia remover uma grande quantidade de dados. O ransomware Fairware é conhecido por executar comandos rm -rf nesta pasta. Revise com o usuário que executou o comando esta foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Comportamento semelhante ao ransomware detetado Médio Antigo Defender-IoT-micro-agente Execução de ficheiros semelhantes a ransomware conhecido que podem impedir os utilizadores de aceder ao seu sistema, ou ficheiros pessoais, e podem exigir o pagamento de resgate para recuperar o acesso. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Imagem de contêiner de minerador de moedas de criptografia detetada Médio Antigo Defender-IoT-micro-agente Deteção de contêiner executando imagens de mineração de moeda digital conhecidas. 1. Se esse comportamento não for intencional, exclua a imagem de contêiner relevante.
2. Certifique-se de que o daemon Docker não está acessível através de um soquete TCP inseguro.
3. Encaminhe o alerta para a equipe de segurança da informação.
Imagem do minerador de moedas criptográficas Médio Antigo Defender-IoT-micro-agente Execução de um processo normalmente associado à mineração de moeda digital detetada. Verifique com o usuário que executou o comando se essa foi uma atividade legítima no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Detetado uso suspeito do comando nohup Médio Antigo Defender-IoT-micro-agente Uso suspeito do comando nohup no host detetado. Atores mal-intencionados geralmente executam o comando nohup a partir de um diretório temporário, permitindo efetivamente que seus executáveis sejam executados em segundo plano. Ver esse comando ser executado em arquivos localizados em um diretório temporário não é esperado ou um comportamento usual. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Detetado o uso suspeito do comando useradd Médio Antigo Defender-IoT-micro-agente Uso suspeito do comando useradd detetado no dispositivo. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Daemon do Docker exposto pelo soquete TCP Médio Antigo Defender-IoT-micro-agente Os logs da máquina indicam que o daemon do Docker (dockerd) expõe um soquete TCP. Por padrão, a configuração do Docker não usa criptografia ou autenticação quando um soquete TCP está habilitado. A configuração padrão do Docker permite o acesso total ao daemon do Docker, por qualquer pessoa com acesso à porta relevante. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Falha no login local Médio Antigo Defender-IoT-micro-agente Foi detetada uma tentativa de login local com falha no dispositivo. Certifique-se de que nenhuma parte não autorizada tem acesso físico ao dispositivo.
Descarregamentos de ficheiros de uma fonte maliciosa conhecida detetados Médio Antigo Defender-IoT-micro-agente Download de um ficheiro de uma fonte de malware conhecida detetada. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Acesso ao arquivo HTACCESS detetado Médio Antigo Defender-IoT-micro-agente A análise dos dados do host detetou a possível manipulação de um arquivo htaccess. O Htaccess é um poderoso arquivo de configuração que permite fazer várias alterações em um servidor web que executa o software Web Apache, incluindo a funcionalidade básica de redirecionamento e funções mais avançadas, como proteção básica por senha. Atores mal-intencionados geralmente modificam arquivos htaccess em máquinas comprometidas para ganhar persistência. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação.
Ferramenta de ataque conhecida Médio Antigo Defender-IoT-micro-agente Foi detetada uma ferramenta frequentemente associada a utilizadores maliciosos que atacam outras máquinas de alguma forma. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
O agente IoT tentou e não conseguiu analisar a configuração do módulo gêmeo Médio Antigo Defender-IoT-micro-agente O agente de segurança do Defender for IoT não conseguiu analisar a configuração dupla do módulo devido a incompatibilidades de tipo no objeto de configuração Valide sua configuração de módulo duplo em relação ao esquema de configuração do agente IoT, corrija todas as incompatibilidades.
Reconhecimento de host local detetado Médio Antigo Defender-IoT-micro-agente Execução de um comando normalmente associado ao reconhecimento de bot Linux comum detetado. Reveja a linha de comandos suspeita para confirmar que foi executada por um utilizador legítimo. Caso contrário, escale o alerta para sua equipe de segurança da informação.
Incompatibilidade entre interpretador de script e extensão de arquivo Médio Antigo Defender-IoT-micro-agente Incompatibilidade entre o interpretador de script e a extensão do arquivo de script fornecido como entrada detetada. Esse tipo de incompatibilidade é comumente associado a execuções de scripts de invasores. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Possível backdoor detetado Médio Antigo Defender-IoT-micro-agente Um ficheiro suspeito foi transferido e, em seguida, executado num anfitrião na sua subscrição. Este tipo de atividade é comumente associado à instalação de um backdoor. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Perda potencial de dados detetada Médio Antigo Defender-IoT-micro-agente Possível condição de saída de dados detetada usando a análise de dados do host. Agentes mal-intencionados geralmente emitem dados de máquinas comprometidas. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Substituição potencial de arquivos comuns Médio Antigo Defender-IoT-micro-agente Executável comum substituído no dispositivo. Os agentes mal-intencionados são conhecidos por substituir arquivos comuns como uma forma de ocultar suas ações ou como uma maneira de ganhar persistência. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Contêiner privilegiado detetado Médio Antigo Defender-IoT-micro-agente Os logs da máquina indicam que um contêiner privilegiado do Docker está em execução. Um contêiner privilegiado tem acesso total aos recursos do host. Se comprometido, um ator mal-intencionado pode usar o contêiner privilegiado para obter acesso à máquina host. Se o contêiner não precisar ser executado no modo privilegiado, remova os privilégios do contêiner.
Remoção de arquivos de logs do sistema detetados Médio Antigo Defender-IoT-micro-agente Remoção suspeita de arquivos de log no host detetado. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Espaço após o nome do ficheiro Médio Antigo Defender-IoT-micro-agente Execução de um processo com uma extensão suspeita detetada usando análise de dados do host. As extensões suspeitas podem induzir os utilizadores a pensar que os ficheiros são seguros para serem abertos e podem indicar a presença de malware no sistema. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Ferramentas de acesso a credenciais maliciosas suspeitas detetadas Médio Antigo Defender-IoT-micro-agente Uso de deteção de uma ferramenta comumente associada a tentativas maliciosas de acessar credenciais. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Compilação suspeita detetada Médio Antigo Defender-IoT-micro-agente Compilação suspeita detetada. Atores mal-intencionados geralmente compilam exploits em uma máquina comprometida para aumentar os privilégios. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Descarregamento de ficheiros suspeitos seguido de atividade de execução de ficheiros Médio Antigo Defender-IoT-micro-agente A análise dos dados do host detetou um arquivo que foi baixado e executado no mesmo comando. Essa técnica é comumente usada por atores mal-intencionados para colocar arquivos infetados nas máquinas das vítimas. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação.
Comunicação de endereço IP suspeito Médio Antigo Defender-IoT-micro-agente Comunicação com um endereço IP suspeito detetado. Verifique se a conexão é legítima. Considere bloquear a comunicação com o IP suspeito.
BAIXA gravidade
Histórico de Bash limpo Baixo Antigo Defender-IoT-micro-agente Log de histórico de bash limpo. Atores mal-intencionados geralmente apagam o histórico de bash para ocultar seus próprios comandos de aparecer nos logs. Analise com o usuário que executou o comando que a atividade neste alerta para ver se você reconhece isso como atividade administrativa legítima. Caso contrário, escale o alerta para a equipe de segurança da informação.
Dispositivo silencioso Baixo Antigo Defender-IoT-micro-agente O dispositivo não enviou nenhum dado de telemetria nas últimas 72 horas. Certifique-se de que o dispositivo está online e a enviar dados. Verifique se o Agente de Segurança do Azure está em execução no dispositivo.
Tentativa de força bruta falhada Baixo Antigo Defender-IoT-micro-agente Várias tentativas de login sem sucesso identificadas. Potencial tentativa de ataque de força bruta falhou no dispositivo. Analise os alertas de força bruta SSH e a atividade no dispositivo. Nenhuma outra ação é necessária.
Usuário local adicionado a um ou mais grupos Baixo Antigo Defender-IoT-micro-agente Novo utilizador local adicionado a um grupo neste dispositivo. Alterações em grupos de usuários são incomuns e podem indicar que um ator mal-intencionado pode estar coletando permissões extras. Verifique se a alteração é consistente com as permissões exigidas pelo usuário afetado. Se a alteração for inconsistente, encaminhe para sua equipe de Segurança da Informação.
Usuário local excluído de um ou mais grupos Baixo Antigo Defender-IoT-micro-agente Um usuário local foi excluído de um ou mais grupos. Os agentes mal-intencionados são conhecidos por usar esse método na tentativa de negar acesso a usuários legítimos ou excluir o histórico de suas ações. Verifique se a alteração é consistente com as permissões exigidas pelo usuário afetado. Se a alteração for inconsistente, encaminhe para sua equipe de Segurança da Informação.
Exclusão de usuário local detetada Baixo Antigo Defender-IoT-micro-agente Exclusão de um usuário local detetada. A exclusão de usuários locais é incomum, um ator mal-intencionado pode estar tentando negar acesso a usuários legítimos ou excluir o histórico de suas ações. Verifique se a alteração é consistente com as permissões exigidas pelo usuário afetado. Se a alteração for inconsistente, encaminhe para sua equipe de Segurança da Informação.

Próximos passos