Skip to content

Latest commit

 

History

History
173 lines (149 loc) · 19 KB

fr.Ransom_Response_S3.md

File metadata and controls

173 lines (149 loc) · 19 KB

Playbook de réponse aux incidents : réponse à la rançon pour S3

Ce document est fourni à titre informatif uniquement. Il représente les offres de produits et les pratiques actuelles d'Amazon Web Services (AWS) à la date d'émission de ce document, qui peuvent être modifiées sans préavis. Les clients sont responsables de faire leur propre évaluation indépendante des informations contenues dans ce document et de toute utilisation des produits ou services AWS, chacun étant fourni « en l'état » sans garantie d'aucune sorte, expresse ou implicite. Ce document ne crée aucune garantie, représentation, engagement contractuel, condition ou assurance de la part d'AWS, de ses sociétés affiliées, de ses fournisseurs ou de ses concédants de licence. Les responsabilités et responsabilités d'AWS envers ses clients sont contrôlées par des accords AWS, et ce document ne fait pas partie ni ne modifie un accord entre AWS et ses clients.

© 2024 Amazon Web Services, Inc. ou ses sociétés affiliées. Tous droits réservés. Cette œuvre est sous licence Creative Commons Attribution 4.0 International License.

Ce contenu AWS est fourni sous réserve des termes de l'accord client AWS disponible à l'adresse http://aws.amazon.com/agreement ou d'un autre accord écrit entre le client et Amazon Web Services, Inc. ou Amazon Web Services EMEA SARL ou les deux.

Points de contact

Auteur : Nom de l'auteur Approbateur : Nom de l'approbateur` Dernière date d'approbation :

Objectifs

Tout au long de l'exécution du playbook, concentrez-vous sur les résultats souhaités***_, en prenant des notes pour améliorer les capacités de réponse aux incidents.

Déterminer :

  • Vulnérabilités exploitées
  • Exploits et outils observés
  • Intention de l'acteur
  • Attribution de l'acteur
  • Dommages infligés à l'environnement et à l'entreprise

Récupérer :

  • Retour à la configuration d'origine et durcie

Améliorer les composants Perspectives de sécurité des FAC :

[Perspective de sécurité AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)

  • Directif
  • Détective
  • Responsible
  • Préventif

! [Image] (/images/aws_caf.png)


Étapes de réponse

  1. [PREPARATION] Utilisez AWS Config pour vérifier la conformité de la configuration
  2. [PREPARATION] Identifier, documenter et tester les procédures d'escalade
  3. [DÉTECTION ET ANALYSIS] Effectuer la détection et l'analyse de CloudTrail pour détecter une API non reconnue
  4. [RECOVERY] Exécutez les procédures de récupération le cas échéant

***Les étapes de réponse suivent le cycle de vie de réponse aux incidents du [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf)

! [Image] (/images/nist_life_cycle.png) ***

Classification et manipulation des incidents

  • Tactiques, techniques et procédures : Rançon et destruction des données
  • Catégorie : Attaque de rançon
  • Ressource : S3
  • Indicateurs : Cyber Threat Intelligence, avis de tiers, mesures Cloudwatch
  • Sources de journal : journaux du serveur S3, S3 Access Logs, CloudTrail, CloudWatch, AWS Config
  • Équipes : Centre des opérations de sécurité (SOC), enquêteurs judiciaires, ingénierie du cloud

Processus de gestion des incidents

Le processus de réponse aux incidents comporte les étapes suivantes :

  • Préparation
  • Détection et analyse
  • Confinement et éradication
  • Récupération
  • Activité post-incident

Résumé exécutif

Ce manuel décrit le processus de réponse aux attaques de rançon contre AWS Simple Storage Service (S3).

Pour plus d'informations, veuillez consulter le [Guide de réponse aux incidents de sécurité AWS] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)

Préparation

Utilisez AWS Config pour afficher la conformité de la configuration :

  1. Connectez-vous à AWS Management Console et ouvrez la console AWS Config à l'adresse https://console.aws.amazon.com/config/
  2. Dans le menu AWS Management Console, vérifiez que le sélecteur de région est défini sur une région prenant en charge les règles AWS Config. Pour obtenir la liste des régions prises en charge, consultez AWS Config Regions and Endpoints dans la référence générale Amazon Web Services.
  3. Dans le volet de navigation, choisissez Ressources. Sur la page Inventaire des ressources, vous pouvez filtrer par catégorie de ressources, par type de ressource et par statut de conformité. Choisissez Inclure les ressources supprimées le cas échéant. Le tableau affiche l'identificateur de ressource pour le type de ressource et l'état de conformité des ressources pour cette ressource. L'identificateur de ressource peut être un ID de ressource ou un nom de ressource
  4. Choisissez une ressource dans la colonne Identificateur de ressource
  5. Cliquez sur le bouton Chronologie des ressources. Vous pouvez filtrer par événements de configuration, événements de conformité ou événements CloudTrail
  6. Concentrez-vous spécifiquement sur les événements suivants :
  • s3-account-level-public-access-blocks
  • s3-account-level-public-access-blocks-periodic
  • s3-bucket-blacklisted-actions-prohibited
  • s3-bucket-default-lock-enabled
  • s3-bucket-level-public-access-prohibited
  • s3-bucket-logging-enabled
  • chèque de subvention s3-bucket-policy-grantee-check
  • s3-bucket-policy-not-more-permissive
  • s3-bucket-public-read-prohibited
  • s3-bucket-public-write-prohibited
  • s3-bucket-replication-enabled
  • s3-bucket-server-side-encryption-enabled compartiments
  • s3-bucket-ssl-requests-only
  • s3-bucket-versioning-enabled
  • s3-default-encryption-kms

Procédures d'escalade

  • « J'ai besoin d'une décision commerciale quant au moment où la police scientifique S3 devrait être effectuée »
  • Qui surveille les logs/alertes, les reçoit et agit sur chacun d'eux ?
  • Qui est averti lorsqu'une alerte est découverte ?
  • Quand les relations publiques et les services juridiques s'impliquent-ils dans le processus ?
  • Quand souhaitez-vous contacter AWS Support pour obtenir de l'aide ?

Détection et analyse

  • Les objets S3 sont supprimés ou des compartiments S3 entiers sont supprimés
  • Remarque : Dans le cas des événements de destruction de données, une note de rançon peut être fournie ou non. Assurez-vous également de vérifier les mesures CloudWatch et les événements CloudTrail S3 pour vérifier si l'exfiltration des données a eu lieu ou non pour délimiter entre une rançon ou une attaque de destruction de données.
  • Les objets S3 sont chiffrés à l'aide d'une clé provenant d'un compte non appartenant au client
  • Note de rançon fournie soit en tant qu'objet dans le compartiment, soit par e-mail au client
  • Vérifiez que votre journal CloudTrail n'y a pas d'activités non autorisées telles que la création d'utilisateurs IAM non autorisés, de stratégies, de rôles ou d'informations d'identification de sécurité temporaires
  • Consultez CloudTrail pour les appels d'API non reconnus. Plus précisément, recherchez les événements suivants :
  • DeleteBucket
  • DeleteBucketCors compartiments
  • DeleteBucketEncryption Bucket
  • DeleteBucketLifecycle
  • DeleteBucketPolicy
  • DeleteBucketReplication compartiment
  • DeleteBucketTagging compartiments
  • DeleteBucketPublicAccessBlock
  • Si les journaux d'accès au serveur S3 sont activés, recherchez le REST.COPY.OBJECT_GET élevé et séquentiel à partir de la même adresse IP distante et du même demandeur.
  • Vérifiez votre journal CloudTrail pour vérifier que votre compte AWS n'est pas utilisé non autorisé, comme les instances EC2 non autorisées, les fonctions Lambda ou les enchères Spot EC2. Vous pouvez également vérifier l'utilisation en vous connectant à AWS Management Console et en consultant chaque page de service. La page « Factures » de la console de facturation peut également être vérifiée pour détecter une utilisation inattendue
  • N'oubliez pas qu'une utilisation non autorisée peut se produire dans n'importe quelle région et que votre console peut ne vous afficher qu'une seule région à la fois. Pour basculer entre les régions, vous pouvez utiliser la liste déroulante dans le coin supérieur droit de l'écran de la console.

Récupération

  • Il est recommandé de ne pas payer la rançon
  • Le paiement de la rançon est un pari pour savoir si le criminel honorera la transaction après avoir reçu le paiement
  • Si aucune sauvegarde de données n'existe, vous devez effectuer une analyse coûts-avantages et peser la valeur du compromis données/réputation par rapport au paiement à l'attaquant.
  • Vous permettez directement à l'attaquant de poursuivre ses opérations contre votre entreprise ou d'autres personnes si vous choisissez de payer la rançon
  • Visitez https://www.nomoreransom.org/ pour savoir si un déchiffrement est disponible pour la variante du logiciel malveillant infectée par vos données.
  • [Supprimer ou faire pivoter les clés utilisateur IAM] (https://console.aws.amazon.com/iam/home#users) et [clés utilisateur Root] (https://console.aws.amazon.com/iam/home#security_credential) ; vous pouvez faire pivoter toutes les clés de votre compte si vous ne pouvez pas identifier une ou plusieurs clés spécifiques qui ont été exposées
  • [Supprimer les utilisateurs IAM non autorisés] (https://console.aws.amazon.com/iam/home#users.)
  • [Supprimer les stratégies non autorisées] (https://console.aws.amazon.com/iam/home#/policies)
  • [Supprimer les rôles non autorisés] (https://console.aws.amazon.com/iam/home#/roles)
  • [Révoquer les informations d'identification temporaires] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_control-access_disable-perms.html#denying-access-to-credentials-by-issue-time). Les informations d'identification temporaires peuvent également être révoquées en supprimant l'utilisateur IAM. REMARQUE : La suppression d'utilisateurs IAM peut avoir un impact sur les charges de travail de production et doit être effectuée avec précaution * Utilisez CloudEndure Disaster Recovery pour sélectionner le dernier point de récupération avant l'attaque par ransomware ou la corruption des données pour restaurer vos charges de travail sur AWS
  • Si vous utilisez une autre stratégie de sauvegarde des données, validez que les sauvegardes n'ont pas été infectées et restaurez à partir du dernier événement planifié avant l'événement ransomware.
  • Implémenter des procédures sous Protect avant de tenter de restaurer des données ou des objets
  • [Supprimer les marqueurs de suppression] (https://docs.aws.amazon.com/AmazonS3/latest/userguide/RemDelMarker.html) pour les objets versionnés
  • Recréer des compartiments supprimés
  • [Restaurer les objets à partir de l'utilisation de la S3 Intelligent Tiering] (https://aws.amazon.com/blogs/aws/new-automatic-cost-optimization-for-amazon-s3-via-intelligent-tiering/) sauvegardes d'objets ou compartiment de région répliqué
  • Remarque : Il n'existe actuellement aucune fonctionnalité « annuler la suppression » pour S3, et AWS n'est pas en mesure de récupérer les données supprimées. À l'ère actuelle de conformité au stockage de données et de réglementations telles que le RGPR (https://gdpr-info.eu/) et CCPA (https://oag.ca.gov/privacy/ccpa), Amazon S3 ne peut pas continuer à stocker les données client explicitement supprimées du compte du client. Une fois qu'un objet est supprimé, il ne peut plus être récupéré par AWS, indépendamment de la rapidité avec laquelle la suppression non intentionnelle est signalée à AWS.

Leçons apprises

Il s'agit d'un endroit où ajouter des éléments spécifiques à votre entreprise qui n'ont pas nécessairement besoin de « réparation », mais qui sont importants à savoir lors de l'exécution de ce livre de jeu en tandem avec les exigences opérationnelles et commerciales.

Nombre d'articles de carnet de commandes réglés

  • En tant qu'intervenant en cas d'incident, j'ai besoin d'un runbook pour mener S3 Forensics
  • En tant qu'intervenant en cas d'incident, j'ai besoin d'une décision commerciale quant au moment où la police scientifique S3 devrait être effectuée.
  • En tant que répondeur d'incident, je dois activer la journalisation dans toutes les régions qui sont activées, quelle que soit l'intention d'utilisation.

Articles de carnet de commandes actuels