MITRE ATT&CK T1555.006 - Учетные данные из хранилищ паролей: Облачные хранилища секретов

MITRE ATT&CK

Облачные хранилища секретов - это специализированные сервисы, предоставляемые облачными платформами или сторонними поставщиками для безопасного управления, хранения и доступа к конфиденциальной информации, такой как ключи API, ключи шифрования, пароли, сертификаты и другие учетные данные.

Учетные данные из хранилищ паролей: Облачные хранилища секретов

Эти секреты очень важны для обеспечения безопасного взаимодействия между приложениями, сервисами и инфраструктурой в современных облачных средах.

Хранилища управления секретами снижают риски раскрытия конфиденциальной информации, заменяя секреты с жестким кодом на централизованное, безопасное хранилище. Они шифруют и контролируют доступ к секретам, гарантируя, что их смогут получить только авторизованные пользователи или приложения. Такие сервисы, как AWS Secrets Manager, Azure Key Vault и Google Cloud Secret Manager, предлагают такие функции, как тонкий контроль доступа, аудит, версионирование и автоматическая ротация секретов.

Злоумышленники используют облачные системы управления секретами после компрометации для получения доступа к конфиденциальным данным или повышения привилегий. Их целью являются неправильные конфигурации, например, слишком разрешительный контроль доступа, часто вызванный назначением разработчиками широких прав. Используя легитимные инструменты, такие как AWS CLI, Azure PowerShell или gcloud, атакующие запрашивают API с украденными учетными данными, чтобы получить секреты, при этом их деятельность не выделяется на фоне обычной, если за ней не ведется тщательный контроль.

Злоумышленники используют открытые учетные данные или токены, найденные в репозиториях исходного кода, журналах или конфигурационных файлах. Разработчики могут непреднамеренно встраивать в код маркеры доступа или ключи API, которые атакующие могут использовать в случае утечки. Вредоносное ПО или кейлоггеры также могут использоваться для перехвата учетных данных непосредственно с конечных точек. В операции SCARLETELL злоумышленники использовали службу метаданных экземпляров версии 1 (IMDSv1) для извлечения учетных данных роли узла с помощью скрипта, приведенного ниже.

Комментарии: 0