AWS - Macie Enum

AWS - Macie Enum

Support HackTricks

Macie

Amazon Macie se destaca como un servicio diseñado para detectar, clasificar e identificar datos automáticamente dentro de una cuenta de AWS. Aprovecha el aprendizaje automático para monitorear y analizar continuamente los datos, enfocándose principalmente en detectar y alertar sobre actividades inusuales o sospechosas al examinar los datos de eventos de cloud trail y los patrones de comportamiento de los usuarios.

Características clave de Amazon Macie:

  1. Revisión activa de datos: Emplea aprendizaje automático para revisar datos activamente a medida que ocurren diversas acciones dentro de la cuenta de AWS.

  2. Detección de anomalías: Identifica actividades irregulares o patrones de acceso, generando alertas para mitigar posibles riesgos de exposición de datos.

  3. Monitoreo continuo: Monitorea y detecta automáticamente nuevos datos en Amazon S3, empleando aprendizaje automático e inteligencia artificial para adaptarse a los patrones de acceso a los datos con el tiempo.

  4. Clasificación de datos con NLP: Utiliza procesamiento de lenguaje natural (NLP) para clasificar e interpretar diferentes tipos de datos, asignando puntajes de riesgo para priorizar hallazgos.

  5. Monitoreo de seguridad: Identifica datos sensibles a la seguridad, incluidos claves API, claves secretas e información personal, ayudando a prevenir filtraciones de datos.

Amazon Macie es un servicio regional y requiere el rol IAM 'AWSMacieServiceCustomerSetupRole' y un AWS CloudTrail habilitado para su funcionalidad.

Sistema de Alertas

Macie categoriza las alertas en categorías predefinidas como:

  • Acceso anonimizado

  • Cumplimiento de datos

  • Pérdida de credenciales

  • Escalación de privilegios

  • Ransomware

  • Acceso sospechoso, etc.

Estas alertas proporcionan descripciones detalladas y desgloses de resultados para una respuesta y resolución efectivas.

Características del Panel

El panel categoriza los datos en varias secciones, incluyendo:

  • Objetos S3 (por rango de tiempo, ACL, PII)

  • Eventos/usuarios de CloudTrail de alto riesgo

  • Ubicaciones de actividad

  • Tipos de identidad de usuario de CloudTrail, y más.

Clasificación de Usuarios

Los usuarios se clasifican en niveles según el nivel de riesgo de sus llamadas a la API:

  • Platino: Llamadas a la API de alto riesgo, a menudo con privilegios de administrador.

  • Oro: Llamadas a la API relacionadas con la infraestructura.

  • Plata: Llamadas a la API de riesgo medio.

  • Bronce: Llamadas a la API de bajo riesgo.

Tipos de Identidad

Los tipos de identidad incluyen Root, usuario IAM, Rol Asumido, Usuario Federado, Cuenta AWS y Servicio AWS, indicando la fuente de las solicitudes.

Clasificación de Datos

La clasificación de datos abarca:

  • Tipo de Contenido: Basado en el tipo de contenido detectado.

  • Extensión de Archivo: Basado en la extensión del archivo.

  • Tema: Clasificado por palabras clave dentro de los archivos.

  • Regex: Clasificado según patrones regex específicos.

El mayor riesgo entre estas categorías determina el nivel de riesgo final del archivo.

Investigación y Análisis

La función de investigación de Amazon Macie permite consultas personalizadas en todos los datos de Macie para un análisis profundo. Los filtros incluyen Datos de CloudTrail, propiedades de Bucket S3 y Objetos S3. Además, admite invitar a otras cuentas a compartir Amazon Macie, facilitando la gestión colaborativa de datos y el monitoreo de seguridad.

Enumeración

# Get buckets
aws macie2 describe-buckets

# Org config
aws macie2 describe-organization-configuration

# Get admin account (if any)
aws macie2 get-administrator-account
aws macie2 list-organization-admin-accounts # Run from the management account of the org

# Get macie account members (run this form the admin account)
aws macie2 list-members

# Check if automated sensitive data discovey is enabled
aws macie2 get-automated-discovery-configuration

# Get findings
aws macie2 list-findings
aws macie2 get-findings --finding-ids <ids>
aws macie2 list-findings-filters
aws macie2 get -findings-filters --id <id>

# Get allow lists
aws macie2 list-allow-lists
aws macie2 get-allow-list --id <id>

# Get different info
aws macie2 list-classification-jobs
aws macie2 list-classification-scopes
aws macie2 list-custom-data-identifiers

Post Explotación

Desde la perspectiva de un atacante, este servicio no está diseñado para detectar al atacante, sino para detectar información sensible en los archivos almacenados. Por lo tanto, este servicio podría ayudar a un atacante a encontrar información sensible dentro de los buckets. Sin embargo, tal vez un atacante también podría estar interesado en interrumpirlo para evitar que la víctima reciba alertas y robar esa información más fácilmente.

TODO: ¡Se aceptan PRs!

Referencias

Apoya a HackTricks

Last updated