威胁事件

IBM® Verify 生成警报以确定流量是否可疑。 它还提供了有关在确定交通可疑时主动采取补救行动的详细信息。

IBM Verify 生成以下类型的警报。

来自XFE的可操作IP地址

此警报表明可能存在暴力破解攻击。 检测到参与恶意活动的高风险IP地址,例如执行密码喷射攻击,以及僵尸网络的命令与控制节点。 该警报可能表明,过去一小时内部分账户遭到入侵。 Verify 采用四类标准来确定可操作的IP地址。
  • 扫描 IP
  • 恶意软件
  • Bot
  • 僵尸网络指挥控制服务器( c2server )
调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
识别因可操作IP地址的活动而产生的事件类型 top5_affected_event_type
识别可疑 IP 的列表,并验证是否有来自这些 IP 的登录请求成功
  • xfe_confirmed_malicious_ips -在过去 1 小时内从中找到 SSO ,认证或管理事件的可操作 IP 的列表。
  • xfe_threat_insight -与可操作 IP 关联的类别。 例如, "找到 3 个已知恶意 IP ,具有类别 :anons-0 , bots-3 , c2server -0 , mw-0 ,扫描-0。"
  • suspicious_ips -过去 1 小时内找到的可操作 IP 的列表,以及每个 IP 的失败% ,成功数和失败登录事件数。
确定警报的严重性
  • 严重 - 若在可操作IP中发现5个或更多风险评分 > 8的IP地址。
  • 警告 - 若在可操作IP中发现至少一个风险评分 > 6的IP地址。
若来自可操作IP地址的请求失败 top5_affected_data_cause 提供更多关于故障原因的信息。
识别受影响的用户名 top5_affected_data_username 显示了攻击期间主要使用的前 5 个帐户。
确定是否从可疑 IP 成功访问了任何帐户 compromised_users
识别受影响的应用程序 top5_affected_data_applicationname
除上述调查标准和属性外,还需交叉核对以下细节:
  • 若发生管理事件,需确认是否为一个或多个用户重置了密码或添加了多因素认证设备。 这可能表明存在账户被接管的风险。
可能的补救操作
  • 若流量可疑,则封禁该IP地址。
  • 若发现用户账户遭到入侵,应立即封禁该账户。
样本数据库
{
  "rule_id": "XFE_ACTIONABLE_IP",
  "rule_name": "Actionable IP addresses from XFE",
  "summary": "Actionable IP addresses from XFE: 115 risky events are observed from 2022-12-17 11:00:00 UTC to 2022-12-17 12:00:00 UTC.",
  "source": "[('tenantid', '874f131f-79a9-4581-b078-de7681091fbc')]",
  "component": "Login activity",
  "anomalous_event_count": 115,
  "normal_traffic_volume": 0,
  "start_time": 1671274800000,
  "end_time": 1671278400000,
  "date": "2022-12-17",
  "severity": "critical",
  "index": "event-*",
  "impacted_user_count": 22,
  "suspicious_ips": "[['ip', 'fail_percentage', 'failure_count', 'success_count'],
  ['193.118.55.162', 100.0, 5, 0], ['103.153.190.238', 40.0, 2, 3], ['209.141.36.112', 100.0, 1, 0], 
  ['198.235.24.173', 100.0, 1, 0], ['140.213.15.89', 33.33, 1, 2], ['197.210.53.113', 33.33, 1, 2], 
  ['47.9.0.237', 25.0, 1, 3], ['164.100.133.253', 0.0, 0, 2], ['197.210.70.62', 0.0, 0, 1], 
  ['171.245.218.108', 0.0, 0, 1], ['116.50.59.204', 0.0, 0, 1], ['102.88.62.82', 0.0, 0, 1], 
  ['223.196.170.127', 0.0, 0, 2], ['180.247.45.59', 0.0, 0, 1], ['129.205.124.227', 0.0, 0, 7], 
  ['105.113.20.110', 0.0, 0, 2], ['213.55.85.89', 0.0, 0, 3], ['105.178.43.219', 0.0, 0, 7], 
  ['103.134.0.5', 0.0, 0, 1], ['103.28.246.254', 0.0, 0, 3], ['102.89.34.16', 0.0, 0, 4], 
  ['197.211.58.30', 0.0, 0, 5], ['121.101.133.181', 0.0, 0, 2]]",
  "anomalous_suspicious_ips": [
    "193.118.55.162", "103.153.190.238", "209.141.36.112",
    "198.235.24.173", "140.213.15.89", "197.210.53.113",
    "47.9.0.237", "164.100.133.253", "197.210.70.62",
    "171.245.218.108", "116.50.59.204", "102.88.62.82",
    "223.196.170.127", "180.247.45.59", "129.205.124.227",
    "105.113.20.110", "213.55.85.89", "105.178.43.219",
    "103.134.0.5", "103.28.246.254", "102.89.34.16",
    "197.211.58.30", "121.101.133.181"
  ],
  "compromised_users": "{'105.178.43.219': ['abcd@gmail.com'], '129.205.124.227': ['efgh@gmail.com'], '197.211.58.30': ['sam@GMAIL.COM'], '102.89.34.16': ['oda@gmail.com'], '103.153.190.238': ['juni@gmail.com'], '103.28.246.254': ['giri@outlook.com'], '213.55.85.89': ['nag@gmail.com'], '47.9.0.237': ['azam@gmail.com'], '105.113.20.110': ['oye@gmail.com'], '121.101.133.181': ['fahim@gmail.com'], '140.213.15.89': ['asda@gmail.com'], '164.100.133.253': ['bharg@tcs.com'], '197.210.53.113': ['luya@gmail.com'], '223.196.170.127': ['bhavya@kyndryl.com'], '102.88.62.82': ['mimi@gmail.com'], '103.134.0.5': ['leo@gmail.com'], '116.50.59.204': ['venkat@unilever.com'], '171.245.218.108': ['arush@gmail.com'], '180.247.45.59': ['sasds@gmail.com'], '197.210.70.62': ['chia@gmail.com']}",
  "xfe_threat_insight": "Found 23 known malicious IPs, having categories: bots: 22, c2server: 0, mw: 0, scanning: 2",
  "xfe_confirmed_malicious_ips": [
    "129.205.124.227", "116.50.59.204", "102.89.34.16",
    "193.118.55.162", "103.153.190.238", "180.247.45.59",
    "164.100.133.253", "197.210.70.62", "171.245.218.108",
    "198.235.24.173", "102.88.62.82", "213.55.85.89",
    "105.178.43.219", "103.134.0.5", "209.141.36.112",
    "103.28.246.254", "197.211.58.30", "47.9.0.237",
    "197.210.53.113", "223.196.170.127", "121.101.133.181",
    "105.113.20.110", "140.213.15.89"
  ],
  "top5_affected_event_type": "{'risk': 44, 'authentication': 36, 'sso': 31, 'management': 4}",
  "most_significant_event_type": [
    "risk",
    "authentication",
    "sso"
  ],
  "top5_affected_tenantname": "{'tenant1.abc.com': 92, 'tenant2.abc.com': 23}",
  "most_significant_tenantname": [
    "tenant1.abc.com"
  ],
  "top5_affected_data_subtype": "{'oidc': 23, 'user_password': 17, 'mfa': 11, 'saml': 8, 'token-exchange': 7}",
  "most_significant_data_subtype": [
    "oidc",
    "user_password",
    "mfa"
  ],
  "top5_affected_data_scope": "{'openid': 20, 'openid email': 2, 'openid profile': 1}",
  "most_significant_data_scope": [
    "openid"
  ],
  "top5_affected_data_cause": "{
    'Token Exchange Successful': 7, 
    \"CSIAC4610E Unable to retrieve the application's configuration for the Entity ID https://18.135.137.31/samlsp.em7?action=metadata because there is no match found.\": 5, 
    'Authenticated user \"pascal@gmail.com\" successfully.': 2, 
    'Authenticated user \"negu@gmail.com\" successfully.': 2, 
    'The system failed to authenticate user \"juni@gmail.com\" because of \"INVALID_CREDS\".': 2
  }",
  "most_significant_data_cause": [
    "Token Exchange Successful",
    "CSIAC4610E Unable to retrieve the application's configuration for the Entity ID https://18.135.137.31/samlsp.em7?action=metadata because there is no match found.",
    "Authenticated user \"pascal@gmail.com\" successfully."
  ],
  "top5_affected_data_sourcetype": "{'clouddirectory': 24, 'oidc': 7, 'saml': 1}",
  "most_significant_data_sourcetype": [
    "clouddirectory",
    "oidc"
  ],
  "top5_affected_data_providerid": "{'https://18.135.137.31/samlsp.em7?action=metadata': 5, 'https://18.135.144.228/samlsp.em7?action=metadata': 1, 'https://3.123.117.242/samlsp.em7?action=metadata': 1, 'https://tenant1.abc.com/saml/sps/saml20ip/saml20': 1, 'https://sso.everbridge.net/GNMManager': 1}",
  "most_significant_data_providerid": [
    "https://18.135.137.31/samlsp.em7?action=metadata",
    "https://18.135.144.228/samlsp.em7?action=metadata",
    "https://3.123.117.242/samlsp.em7?action=metadata"
  ],
  "top5_affected_data_grant_type": "{'authorization_code': 18, 'resource_owner': 7, 'implicit': 5}",
  "most_significant_data_grant_type": [
    "authorization_code",
    "resource_owner"
  ],
  "top5_affected_data_mfamethod": "{'Email OTP': 15}",
  "most_significant_data_mfamethod": [
    "Email OTP"
  ],
  "top5_affected_data_username": "{'aze@gmail.com': 16, 'pascal@gmail.com': 12, 'SAM@GMAIL.COM': 10, 'oda@gmail.com': 8, 'UNKNOWN': 7}",
  "most_significant_data_username": [
    "aze@gmail.com",
    "pascal@gmail.com",
    "SAM@GMAIL.COM",
    "oda@gmail.com"
  ],
  "top5_affected_geoip_country_name": "{'Nigeria': 46, 'India': 20, 'Indonesia': 20, 'Rwanda': 12, 'Netherlands': 5}",
  "most_significant_geoip_country_name": [
    "Nigeria",
    "India",
    "Indonesia"
  ]
}

潜在凭证填充 (PCS) 攻击

此警报指示潜在凭证填充攻击。 检测到用户名密码故障突然增加。 将活动级别与过去 14 天内的正常 SSO 行为或认证事件进行比较。 该警报包含有关攻击期间找到的任何路由器 IP 地址的详细信息。

调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
识别可疑 IP 的列表,并验证是否有来自这些 IP 的登录请求成功
  • xfe_confirmed_malicious_ips -在过去 1 小时内从中找到 SSO ,认证或管理事件的可操作 IP 的列表。
  • xfe_threat_insight -与可操作 IP 关联的类别。 例如, "找到 3 个已知恶意 IP ,具有类别 :anons-0 , bots-3 , c2server -0 , mw-0 ,扫描-0。"
  • suspicious_ips -过去 1 小时内找到的可操作 IP 的列表,以及每个 IP 的失败% ,成功数和失败登录事件数。
确定警报的严重性
  • 严重 -如果异常事件数为 > max(5*normal_failure_count, 10000)
  • 警告 -如果异常事件数介于 [min(3* normal traffic volume, 5000), Critical value]之间。
访存有关失败原因的更多信息 top5_affected_data_cause
识别受影响的用户名 top5_affected_data_username 显示了攻击期间主要使用的前 5 个帐户。
确定是否从可疑 IP 成功访问了任何帐户 compromised_users
识别受影响的应用程序 top5_affected_data_applicationname
识别流量 normal_traffic_volume 提供了基于过去 14 天事件的基线计数,这些事件与过去 1 小时内的事件进行比较。 anomalous_event_count 是最近 1 小时内事件总数与 normal_traffic_volume之间的差值。
在攻击期间或针对操作问题调试受影响的组件 可以分析以下属性以获取调查的进一步上下文:
  • most_significant_data_client_name
  • most_significant_data_providerid
  • most_significant_data_redirecturl
  • most_significant_data_scope
  • most_significant_data_subtype
  • most_significant_geoip_country_name
注: 对应于上述属性的每个值在其各自的 top5_affected_<FIELD NAME> 属性中的事件数
一些已知分析模式
  • 标识 xfe_confirmed_malicious_ips 列表。 如果在该类别中找到任何 IP ,那么可以直接阻止该 IP ,也可以报告为具有高置信度的攻击。
  • 查看 suspicious_ips 列表中 IP 的统计信息。
    • 如果大多数失败事件来自单个 IP ,而其余所有事件的失败事件数量较少,那么可能有人通过配置错误的用户名或密码 (标识从 IP 访问的有效用户名) 来运行脚本或应用程序。 另外,请查看故障原因以及 top5_affected_data_applicationname 以了解它是否是已知问题之一。
    • 如果多个 IP 在可疑 IP 列表中有重大故障计数,那么极有可能是攻击。 单独识别警报中的 top5_geoip_country_name 以及高故障可疑 IP 的国家或地区和用户名分发。
    • 如果针对特定应用程序发生故障,那么可能是由于应用程序配置错误所致。 请与应用程序所有者核实。
  • 对于认证事件,如果大多数故障原因都包含诸如 INVALID_CREDS 之类的字符串,那么可能是攻击。
可能的补救操作
  • 如果不确定是否是攻击,请监视流量。 确定具有用户名或密码故障的流量是否正在增加。
  • 如果确认为攻击,那么阻止 anomalous_suspicious_ips 属性中的 IP。
  • 从可疑 IP 成功登录的帐户可能会受到威胁。 可以在 compromised_users 属性中找到对应于每个可疑 IP 的潜在受损用户名。 对于受损帐户,请决定是要重置密码还是禁用这些帐户。
样本警报
{
  "rule_id": "CREDENTIAL_STUFFING_SSO",
  "rule_name": "Potential credential stuffing attack (SSO)",
  "summary": "Potential credential stuffing attack (SSO): 31348 anomalous events are observed, beyond normal traffic volume, from 2022-11-23 17:00:00 UTC to 2022-11-23 18:00:00 UTC.",
  "source": "[('tenantid', '874f131f-79a9-4581-b078-de7681091fbc'), ('tenantname', 'tenant1.abc.com'), ('data.result', 'failure')]",
  "component": "Login activity",
  "anomalous_event_count": 31348,
  "normal_traffic_volume": 1004,
  "start_time": 1669222800000,
  "end_time": 1669226400000,
  "date": "2022-11-23",
  "severity": "critical",
  "index": "event-sso-*",
  "impacted_user_count": 32090,
  "impacted_apps_count": 5,
  "suspicious_ips": "[['ip', 'fail_percentage', 'failure_count', 'success_count'], 
  ['52.117.163.162', 98.72, 10517, 136], ['169.50.223.22', 98.53, 5502, 82], ['169.50.223.24', 98.42, 5431, 87], 
  ['169.59.129.120', 98.44, 5242, 83], ['169.59.129.116', 98.67, 5185, 70]]",
  "anomalous_suspicious_ips": [
    "169.50.223.22",
    "169.50.223.24",
    "169.59.129.116",
    "169.59.129.120",
    "52.117.163.162"
  ],
  "compromised_users": "{'52.117.163.162': ['Aroh@gmail.com', 'Carb@aol.com', 'Sha@gmail.com'], '169.50.223.24': ['Thar@univ.jfn.ac.lk', 'Tn@gmail.com', 'ain@gmail.com'], '169.59.129.120': ['IBM@mailinator.com', '118@umail.ucc.ie', '229@qq.com', '405@qq.com'], '169.50.223.22': ['IBM@mailinator.com', '4A8@stust.edu.tw', '4A8@stust.edu.tw'], '169.59.129.116': ['IBM@mailinator.com', '202@student.act.edu']}",
  "xfe_threat_insight": "Found 1 known malicious IPs, having categories: anonsvcs: 0, bots: 0, c2server: 0, mw: 1, scanning: 0.",
  "xfe_confirmed_malicious_ips": ['52.117.163.162'],
  ],
  "top5_affected_tenantname": "{'tenant1.abc.com': 32352}",
  "most_significant_tenantname": [
    "tenant1.abc.com"
  ],
  "top5_affected_data_subtype": "{'oidc': 32352}",
  "most_significant_data_subtype": [
    "oidc"
  ],
  "top5_affected_data_scope": "{'openid': 32352}",
  "most_significant_data_scope": [
    "openid"
  ],
  "top5_affected_data_cause": "{'CSIAQ0264E The user name or password is invalid.': 32321, 'CSIAQ0264E El nombre de usuario o la contraseña no es válido.': 12, 'CSIAQ0264E O nome do usuário ou a senha é inválida.': 9, 'CSIAQ0264E 用户名或密码无效。': 4, 'CSIAQ0264E 사용자 이름 또는 비밀번호가 올바르지 않습니다.': 2}",
  "most_significant_data_cause": [
    "CSIAQ0264E The user name or password is invalid."
  ],
  "top5_affected_data_applicationname": "{'urx_next': 31877, 'ABC_PROD_CLOUD': 347, 'ABC Cloud IAM production - global': 117, 'ABC Cloud IAM staging - global': 7, 'ABC Cloud IAM integrationtest': 4}",
  "most_significant_data_applicationname": [
    "urx_next"
  ],
  "top5_affected_data_client_name": "{'urx_next': 31877, 'ABC_PROD_CLOUD': 347, 'ABC Cloud IAM production - global': 117, 'ABC Cloud IAM staging - global': 7, 'ABC Cloud IAM integrationtest': 4}",
  "most_significant_data_client_name": [
    "urx_next"
  ],
  "top5_affected_data_redirecturl": "{'UNKNOWN': 32352}",
  "most_significant_data_redirecturl": [
    "UNKNOWN"
  ],
  "top5_affected_data_providerid": "{}",
  "most_significant_data_providerid": [],
  "top5_affected_data_username": "{'wsa@ibm.com': 319, 'arm@gmail.com': 17, 'armo@gmail.com': 9, '123@mail.ru': 6, 'e_epps@ymail.com': 6}",
  "most_significant_data_username": [
    "wsa@ibm.com"
  ],
  "top5_affected_geoip_country_name": "{'United States': 32334, 'Australia': 17, 'United Kingdom': 1}",
  "most_significant_geoip_country_name": [
    "United States"
  ]
}

多次尝试从 IP 地址登录失败

此警报指示蛮力攻击或凭证填充攻击。 检测到来自 IP 地址的登录失败次数突然增加。 活动级别将与过去 7 天内的正常 SSO 行为或认证事件进行比较。

调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
识别可疑 IP 的列表,并验证是否有来自这些 IP 的登录请求成功
  • xfe_confirmed_malicious_ips -在过去 1 小时内从中找到 SSO ,认证或管理事件的可操作 IP 的列表。
  • xfe_threat_insight -与可操作 IP 关联的类别。 例如, "找到 3 个已知恶意 IP ,具有类别 :anons-0 , bots-3 , c2server -0 , mw-0 ,扫描-0。"
  • suspicious_ips -过去 1 小时内找到的可操作 IP 的列表,以及每个 IP 的失败% ,成功数和失败登录事件数。
确定警报的严重性
  • 严重 -如果异常事件数为 > max(5*normal_failure_count, 5000)
  • 警告 -如果异常事件数介于 [min(3* normal traffic volume, 500), Critical value]之间。
访存有关失败原因的信息 top5_affected_data_cause 可帮助确定故障是否由任何操作问题引起。
识别受影响的用户名 top5_affected_data_username 显示了攻击期间主要使用的前 5 个帐户。
确定是否从可疑 IP 成功访问了任何帐户 compromised_users
识别受影响的应用程序 top5_affected_data_applicationname
识别流量 normal_traffic_volume 根据过去 7 天的事件与过去 1 小时内的事件进行比较,提供基线计数。 anomalous_event_count 是最近 1 小时内事件总数与 normal_traffic_volume之间的差值。
在攻击期间或针对操作问题调试受影响的组件 可以分析以下属性以获取调查的进一步上下文:
  • most_significant_data_client_name
  • most_significant_data_providerid
  • most_significant_data_redirecturl
  • most_significant_data_scope
  • most_significant_data_subtype
  • most_significant_geoip_country_name
注: 对应于上述属性的每个值在其各自的 top5_affected_<FIELD NAME> 属性中的事件数
除已提及的调查条件和属性外,请交叉验证以下详细信息:
  • 有时,由于某些操作问题,会生成故障登录。 确定是否存在任何可能导致这些故障的已知问题,从而生成警报。
  • 标识是否使用来自 IP 的多个用户名。 如果使用了多个用户名,请识别其是否为 VPN。 如果 IP 地址不是 VPN ,那么可能是攻击。
一些已知分析模式
  • 标识 xfe_confirmed_malicious_ips 列表 (如果找到正数) ,然后阻止该 IP。
  • 检查在该小时内生成的多个失败登录警报数,然后标识 top5_affected_data_causetop5_affected_data_applicationnametop5_affected_data_username
    • 如果流量来自特定应用程序和特定用户,那么可能有人配置了错误的用户名/密码,并对某些内容运行了脚本。 确认是否为合法流量。
    • 如果流量来自多个用户-阻止 IP (除非是某些 VPN 或代理 IP 地址)。 如果该 IP 是 VPN 或代理 IP ,请标识 top5_affected_data_cause 以确定其是否由于任何操作问题。
    • 如果在一小时内找到多个警报-针对每个警报标识 top5_affected_tenantnametop5_affected_data_username 。 如果多个 IP 对单个租户和来自多个用户的故障最多,那么可能是攻击或主要应用程序或系统故障。
可能的补救操作
  • 如果不确定它是否是攻击,请监视流量以确定故障是在减少还是在增加。
  • 如果确认为攻击,那么阻止 anomalous_suspicious_ips 属性中的 IP。
  • 从可疑 IP 成功登录的帐户可能会受到威胁。 可以在 compromised_users 属性中找到对应于每个可疑 IP 的潜在受损用户名。 对于受损帐户,请决定是要重置密码还是禁用这些帐户。
样本警报
{
    "rule_id": "MULTIPLE_FAILED_LOGIN_AUTH",
    "rule_name": "Multiple failed login from an IP address (Auth)",
    "summary": "Multiple failed login from an IP address (Auth): 5597 anomalous events are observed, beyond normal traffic volume, from 2023-01-10 17:00:00 UTC to 2023-01-10 18:00:00 UTC.",
    "source": "[('data.origin', '165.155.173.54'), ('data.result', 'failure')]",
    "component": "Login activity",
    "anomalous_event_count": 5597,
    "normal_traffic_volume": 0,
    "start_time": 1673370000000,
    "end_time": 1673373600000,
    "date": "2023-01-10",
    "severity": "critical",
    "index": "event-authentication-*",
    "impacted_user_count": 17,
    "suspicious_ips": "[['ip', 'fail_percentage', 'failure_count', 'success_count'], ['165.155.173.54', 98.45, 5597, 88]]",
    "anomalous_suspicious_ips": [
      "165.155.173.54"
    ],
    "compromised_users": "{'165.155.173.54': ['serafina', 'alessi', 'donyg', 'evanb', 'joelr', 'taqb', 'anthony', 'heaven', 'jenny', 'jessica']}",
    "xfe_threat_insight": "Found 0 known malicious IPs.",
    "xfe_confirmed_malicious_ips": [],
    ],
    "top5_affected_tenantname": "{'tenant1.abc.com': 5593, 'tenant2.abc.com': 4}",
    "most_significant_tenantname": [
      "idpcloud.nycenet.edu"
    ],
    "top5_affected_data_subtype": "{'user_password': 5596, 'mfa': 1}",
    "most_significant_data_subtype": [
      "user_password"
    ],
    "top5_affected_data_scope": "{}",
    "most_significant_data_scope": [],
    "top5_affected_data_cause": "{'The system failed to authenticate user \"aariz\" because of \"INVALID_CREDS\".': 5579, 
    'The system failed to authenticate user \"anthony\" because of \"INVALID_CREDS\".': 2, 
    'The system failed to authenticate user \"mtorr\" because of \"INVALID_CREDS\".': 2, 
    'CSIAH2417E The one-time password that you submitted was invalid. Submit a valid one-time password.': 1, 
    'The system failed to authenticate user \"aless\" because of \"INVALID_CREDS\".': 1}",
    "most_significant_data_cause": [
      "The system failed to authenticate user \"aari\" because of \"INVALID_CREDS\"."
    ],
    "top5_affected_data_sourcetype": "{'clouddirectory': 5596}",
    "most_significant_data_sourcetype": [
      "clouddirectory"
    ],
    "top5_affected_data_providerid": "{}",
    "most_significant_data_providerid": [],
    "top5_affected_data_grant_type": "{}",
    "most_significant_data_grant_type": [],
    "top5_affected_data_mfamethod": "{'SMS OTP': 1}",
    "most_significant_data_mfamethod": [
      "SMS OTP"
    ],
    "top5_affected_data_username": "{'aari': 5579, 'anthony': 2, 'mtor': 2, 'ANor': 1, 'aless': 1}",
    "most_significant_data_username": [
      "aari"
    ],
    "top5_affected_geoip_country_name": "{'United States': 5597}",
    "most_significant_geoip_country_name": [
      "United States"
    ]
}

每个租户观察到的失败 SSO/Authentication 事件的异常数量

此警报指示蛮力或凭证填充攻击或操作问题。

调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
识别可疑 IP 的列表,并验证是否有来自这些 IP 的登录请求成功
  • xfe_confirmed_malicious_ips -在过去 1 小时内从中找到 SSO ,认证或管理事件的可操作 IP 的列表。
  • xfe_threat_insight -与可操作 IP 关联的类别。 例如, "找到 3 个已知恶意 IP ,具有类别 :anons-0 , bots-3 , c2server -0 , mw-0 ,扫描-0。"
  • suspicious_ips -过去 1 小时内找到的可操作 IP 的列表,以及每个 IP 的失败% ,成功数和失败登录事件数。
确定警报的严重性
  • 严重 -如果异常事件数为 > max(5*normal_failure_count, 10000)
  • 警告 -如果异常事件数介于 [min(3* normal traffic volume, 5000), Critical value]之间。
访存有关失败原因的信息 top5_affected_data_cause 可帮助确定故障是否由任何操作问题引起。
识别受影响的用户名 top5_affected_data_username 显示了攻击期间主要使用的前 5 个帐户。
识别受影响的应用程序 top5_affected_data_applicationname
识别流量 normal_traffic_volume 提供了基于过去 14 天事件的基线计数,这些事件与过去 1 小时内的事件进行比较。 anomalous_event_count 是最近 1 小时内事件总数与 normal_traffic_volume之间的差值。
在攻击期间或针对操作问题调试受影响的组件 可以分析以下属性以获取调查的进一步上下文:
  • most_significant_data_client_name
  • most_significant_data_providerid
  • most_significant_data_redirecturl
  • most_significant_data_scope
  • most_significant_data_subtype
  • most_significant_geoip_country_name
注: 对应于上述属性的每个值在其各自的 top5_affected_<FIELD NAME> 属性中的事件数
除已提及的调查条件和属性外,请交叉验证以下详细信息:
  • 有时,由于某些操作问题,会生成失败登录事件。
    • 确定是否存在任何可能导致这些故障的已知问题,从而生成警报。
    • 确定是否生成了任何其他警报,指示攻击,例如来自 IP 地址 (或) 潜在凭证填充攻击的多次失败登录尝试。
可能的补救操作
  • 如果不确定它是否是攻击,请监视流量以确定故障是在减少还是在增加。
  • 如果确认为攻击,那么阻止 anomalous_suspicious_ips 属性中的 IP。
  • 从可疑 IP 成功登录的帐户可能会受到威胁。 可以在 compromised_users 属性中找到对应于每个可疑 IP 的潜在受损用户名。 对于受损帐户,请决定是要重置密码还是禁用这些帐户。
样本警报
{
    "rule_id": "TENANT_FAILED_SSO_EVENTS",
    "rule_name": "Abnormal number of failed SSO events observed per tenant.",
    "summary": "Abnormal number of failed SSO events observed per tenant.: 24456 anomalous events are observed, beyond normal traffic volume, from 2022-12-19 10:00:00 UTC to 2022-12-19 11:00:00 UTC.",
    "source": "[('tenantid', '874f131f-79a9-4581-b078-de7681091fbc'), ('tenantname', 'tenant1.abc.com'), ('data.result', 'failure')]",
    "component": "Login activity",
    "anomalous_event_count": 24456,
    "normal_traffic_volume": 711,
    "start_time": 1671444000000,
    "end_time": 1671447600000,
    "date": "2022-12-19",
    "severity": "critical",
    "index": "event-sso-*",
    "impacted_user_count": 88,
    "impacted_apps_count": 37,
    "suspicious_ips": "[['ip', 'fail_percentage', 'failure_count', 'success_count'], 
    ['177.241.73.204', 100.0, 24777, 0], ['129.42.21.2', 100.0, 26, 0], ['129.42.18.2', 100.0, 24, 0], 
    ['129.42.19.2', 100.0, 24, 0], ['89.64.54.76', 100.0, 19, 0], ['52.116.134.146', 100.0, 12, 0], 
    ['122.161.79.4', 100.0, 11, 0]]",
    "anomalous_suspicious_ips": [
      "122.161.79.4",
      "177.241.73.204",
      "89.64.54.76"
    ],
    "xfe_threat_insight": "Found 1 known malicious IPs, having categories: anonsvcs: 0, bots: 1, c2server: 0, mw: 0, scanning: 0`",
    "xfe_confirmed_malicious_ips": ['122.161.79.4'],
    ],
    "top5_affected_tenantname": "{'tenant1.abc.com': 25167}",
    "most_significant_tenantname": [
      "tenant1.abc.com"
    ],
    "top5_affected_data_subtype": "{'oidc': 25167}",
    "most_significant_data_subtype": [
      "oidc"
    ],
    "top5_affected_data_scope": "{'openid email': 24790, 'openid': 259, 'openid profile': 2, 'openid profile email': 1}",
    "most_significant_data_scope": [
      "openid email"
    ],
    "top5_affected_data_cause": "{'CSIAQ0178E Login is required. The request cannot be processed without authentication.': 24777, 
    'CSIAQ0278E User is not authorized to access the application due to policy constraints.': 150, 
    'CSIAQ0158E The [authorization_grant] of type [authorization_code] does not exist or is invalid.': 70, 
    'CSIAQ0158E The [authorization_grant] of type [refresh_token] does not exist or is invalid.': 31, 
    'CSIAQ0158E タイプ [refresh_token] の [authorization_grant] は存在しないか無効です。': 13}",
    "most_significant_data_cause": [
      "CSIAQ0178E Login is required. The request cannot be processed without authentication."
    ],
    "top5_affected_data_applicationname": "{'Gaz-HAT-Production': 24777, 'abc-refresh-service-prod': 107, 'ABCProductionOIDC': 72, 'ABC Publisher': 63, 'FastPassPRDClient': 30}",
    "most_significant_data_applicationname": [
      "Gaz-HAT-Production"
    ],
    "top5_affected_data_client_name": "{'ABC-HAT-Production': 24777, 'ABCrefresh-service-prod': 107, 'ABCProductionOIDC': 72, 'abc Publisher': 63, 'abcFastPassPRDClient': 30}",
    "most_significant_data_client_name": [
      "Gaz-HAT-Production"
    ],
    "top5_affected_data_redirecturl": "{'https://gaz.tuc.stglabs.ibm.com/oidc/callback/': 24777, 'https://w3-authorization-service.us-south-k8s.intranet.ibm.com/sso/callback': 88, 'https://w3.ibm.com/w3publisher/redirect.html': 63, 'UNKNOWN': 50, 'https://fastpass.w3cloud.ibm.com:443/oidcclient/redirect/FastPassPRDClient': 30}",
    "most_significant_data_redirecturl": [
      "https://gaz.tuc.stglabs.ibm.com/oidc/callback/"
    ],
    "top5_affected_data_providerid": "{}",
    "most_significant_data_providerid": [],
    "top5_affected_data_username": "{'UNKNOWN': 24978, 'katar@ocean.ibm.com': 19, 'Jaya@ocean.ibm.com': 17, 'shiv@ocean.ibm.com': 11, 'Neha@ocean.ibm.com': 10}",
    "most_significant_data_username": [
      "UNKNOWN"
    ],
    "top5_affected_geoip_country_name": "{'Mexico': 24777, 'United States': 192, 'India': 84, 'Poland': 26, 'Japan': 22}",
    "most_significant_geoip_country_name": [
      "Mexico"
    ]
}

来自单个用户的频繁认证

此警报指示蛮力或凭证填充攻击或操作问题。

调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
确定警报的严重性
  • 严重 -如果异常事件数为 > max(5*normal_failure_count, 10000)
  • 警告 -如果异常事件数介于 [min(3* normal traffic volume, 5000), Critical value]之间。
识别受影响的用户名 top5_affected_data_username 显示了攻击期间主要使用的前 5 个帐户。
识别受影响的应用程序 top5_affected_data_applicationname
识别流量 normal_traffic_volume 根据过去 7 天的事件与过去 1 小时内的事件进行比较,提供基线计数。 anomalous_event_count 是最近 1 小时内事件总数与 normal_traffic_volume之间的差值。
在攻击期间或针对操作问题调试受影响的组件 可以分析以下属性以获取调查的进一步上下文:
  • most_significant_data_client_name
  • most_significant_data_providerid
  • most_significant_data_redirecturl
  • most_significant_data_scope
  • most_significant_data_subtype
  • most_significant_geoip_country_name
注: 对应于上述属性的每个值在其各自的 top5_affected_<FIELD NAME> 属性中的事件数
除已提及的调查条件和属性外,请交叉验证以下详细信息:
  • 有时,频繁认证可能是由于应用程序配置错误所致。 确定是否存在任何可能导致这些故障的已知问题,从而生成警报。
一些已知分析模式
  • 确定单个租户是否在同一时间间隔内出现多个警报。 如果是,请检查租户的任何已知操作问题,否则请查看 top5_affected_data_applicationname 属性以确定负责生成警报的应用程序。
  • 如果警报来自同一来源(即相同的租URL 和用户名)持续数小时,则用户可能会被封锁一段时间(例如24小时)。
  • 查找 IP 地址和应用程序名称分发以确定是否是分布式攻击。
可能的补救操作
  • 如果不确定是否是攻击,请监视流量。 确定具有用户名或密码故障的流量是否正在增加。
  • 如果将流量识别为可疑,那么将阻止生成警报作为主动补救的帐户。
样本警报
{
    "rule_id": "FREQUENT_AUTH_SINGLEUSER_AUTH",
    "rule_name": "Frequent authentication from single user (Auth)",
    "summary": "Frequent authentication from single user (Auth): 16283 anomalous events are observed, beyond normal traffic volume, from 2022-12-26 10:00:00 UTC to 2022-12-26 11:00:00 UTC.",
    "source": "[('tenantid', '874f131f-79a9-4581-b078-de7681091fbc'), ('data.username', 'MSurk'), ('data.result', 'success')]",
    "component": "Login activity",
    "anomalous_event_count": 16283,
    "normal_traffic_volume": 0,
    "start_time": 1672048800000,
    "end_time": 1672052400000,
    "date": "2022-12-26",
    "severity": "critical",
    "index": "event-authentication-*",
    "impacted_user_count": 1,
    "anomalous_suspicious_ips": [
      "12.153.148.57"
    ],
    "top5_affected_tenantname": "{'tenant1.abc.com': 16283}",
    "most_significant_tenantname": [
      "tenant1.abc.com"
    ],
    "top5_affected_data_cause": "{'Authenticated user \"MSurk\" successfully.': 16283}",
    "most_significant_data_cause": [
      "Authenticated user \"MSurk\" successfully."
    ],
    "top5_affected_data_subtype": "{'user_password': 16283}",
    "most_significant_data_subtype": [
      "user_password"
    ],
    "top5_affected_data_scope": "{}",
    "most_significant_data_scope": [],
    "top5_affected_data_sourcetype": "{'clouddirectory': 16283}",
    "most_significant_data_sourcetype": [
      "clouddirectory"
    ],
    "top5_affected_data_origin": "{'12.153.148.57': 16283}",
    "most_significant_data_origin": [
      "12.153.148.57"
    ],
    "top5_affected_data_providerid": "{}",
    "most_significant_data_providerid": [],
    "top5_affected_data_grant_type": "{}",
    "most_significant_data_grant_type": [],
    "top5_affected_data_mfamethod": "{}",
    "most_significant_data_mfamethod": [],
    "top5_affected_data_username": "{'MSurk': 16283}",
    "most_significant_data_username": [
      "MSurk"
    ],
    "top5_affected_geoip_country_name": "{'United States': 16283}",
    "most_significant_geoip_country_name": [
      "United States"
    ]
}

MFA 设备注册数异常

此警报指示蛮力攻击。

调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
确定警报的严重性
  • 严重 -如果每个用户的唯一 MFA 设备数为 > 20。
  • 警告 -如果每个用户的唯一 MFA 设备数在 [8, 20]之间。
识别过去 1 小时内使用最多的 mfamethod top5_affected_data_mfamethod
一些已知分析模式
  • 此警报是在管理事件上生成的。 如果找到任何警报,请查看它是否来自有效用户。 如果用户有效,请标识认证类型 (top5_affected_data_mfamethod) 和已注册的设备数 (anomalous_event_count)。 如果发现可疑,请执行操作。
可能的补救操作
  • 如果不确定是否是攻击,请监视流量。 确定具有用户名或密码故障的流量是否正在增加。
  • 如果将流量识别为可疑,那么将阻止生成警报作为主动补救的帐户。
样本警报
{
    "rule_name": "Abnormal number of device enrollments",
    "rule_id": "ABNORMAL_DEVICE_ENROLLMENT",
    "summary": "Abnormal number of device enrollments: 20 anomalous events are observed, beyond normal traffic volume, from 2023-01-12 17:00:00 UTC to 2023-01-12 18:00:00 UTC.",
    "severity": "critical",
    "date": "2023-01-12",
    "start_time": "2023-01-12 17:00:00",
    "end_time": "2023-01-12 18:00:00",
    "component": "Login activity",
    "normal_traffic_volume": 0,
    "anomalous_event_count": 20,
    "impacted_user_count": 1,
    "index": "event-management-*",
    "most_significant_data_origin": [
      "129.41.58.3"
    ],
    "top5_affected_data_username": "{'Henry': 20}",
    "source": "[('data.mfamethod', 'Voice OTP'), ('data.username', 'Henry')]",
    "most_significant_data_mfamethod": [
      "Voice OTP"
    ],
    "most_significant_geoip_country_name": [
      "United States"
    ],
    "most_significant_data_grant_type": [],
    "top5_affected_tenantname": "{'tenant1.abc.com': 20}",
    ],
    "most_significant_tenantname": [
      "tenant1.abc.com"
    ],
    "top5_affected_data_origin": "{'129.41.58.3': 20}",
    "anomalous_suspicious_ips": [
      "129.41.58.3"
    ],
    "top5_affected_geoip_country_name": "{'United States': 20}",
    "top5_affected_data_grant_type": "{}",
    "top5_affected_data_mfamethod": "{'Voice OTP': 20}",
    "most_significant_data_username": [
      "Henry"
    ]
}

多次使用受损凭证

此警报指示帐户接管,蛮力,凭证填充。

调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
确定警报的严重性
  • 严重 -如果使用每个 IP 的已泄密密码的唯一用户数为 > 500。
  • 警告 -如果使用每个 IP 的已泄密密码的唯一用户数在 [50, 500]之间。
标识尝试使用已泄密凭证的 IP 地址 source 属性中。
识别受影响的用户名 top5_affected_data_username 显示了攻击期间主要使用的前 5 个帐户。
识别流量 normal_traffic_volume 根据过去 7 天的事件与过去 1 小时内的事件进行比较,提供基线计数。 anomalous_event_count 是最近 1 小时内事件总数与 normal_traffic_volume之间的差值。
在攻击期间或针对操作问题调试受影响的组件 可以分析以下属性以获取调查的进一步上下文:
  • most_significant_data_sourcetype
  • most_significant_data_providerid
  • most_significant_data_scope
  • most_significant_data_subtype
  • most_significant_geoip_country_name
注: 对应于上述属性的每个值在其各自的 top5_affected_<FIELD NAME> 属性中的事件数
一些已知分析模式
  • 确定 IP 是否正在尝试使用已泄密的凭证表单 top5_affected_data_username 属性来访问多个用户。 如果是,那么可以在一段时间内阻止该 IP。
  • 如果在一小时内从多个 IP 找到多个警报,或者 Multiple_failed_logincredential_stuffing 规则检测到同一 IP ,那么可能是蛮力攻击或凭证填充。
可能的补救操作
  • 如果不确定是否是攻击,请监视流量。 确定具有用户名或密码故障的流量是否正在增加。
  • 如果在攻击持续时间内从同一 IP 成功访问了某些用户帐户,请从所有活动会话注销该用户并提示密码更改,或者作为主动补救措施临时阻止用户。
  • 如果多个用户从具有已泄密凭证的 IP 访问,请在 source 属性中阻止该 IP。
样本警报
{
    "rule_id": "COMPROMISED_CREDENTIALS",
    "rule_name": "Multiple use of compromised credentials",
    "summary": "Multiple use of compromised credentials: 100 anomalous events are observed, beyond normal traffic volume, from 2023-02-08 21:00:00 UTC to 2023-02-08 22:00:00 UTC.",
    "source": "[('data.origin', '129.41.58.3'), ('data.dict_type', 'GLOBAL')]",
    "component": "Login activity",
    "severity": "critical",
    "impacted_user_count": 1,
    "anomalous_event_count": 100,
    "normal_traffic_volume": 0,
    "date": "2023-02-08",
    "top5_affected_data_scope": "{}",
    "rule_attribute": "compromised_credentials",
    "top5_affected_data_username": "{'Henry': 100}",
    "start_time": "2023-02-08 21:00:00",
    "end_time": "2023-02-08 22:00:00",
    "index": "event-authentication-*",
    "most_significant_data_mfamethod": [],
    "most_significant_geoip_country_name": [
        "United States"
    ],
    "most_significant_data_grant_type": [],
    "top5_affected_tenantname": "{'tenant1.abc.com': 100}",
    "top5_affected_data_providerid": "{}",
    ],
    "most_significant_tenantname": [
        "tenant1.abc.com"
    ],
    "most_significant_data_sourcetype": [
        "clouddirectory"
    ],
    "most_significant_data_scope": [],
    ],
    "top5_affected_data_subtype": "{'user_password': 100}",
    "most_significant_data_subtype": [
        "user_password"
    ],
    "most_significant_data_providerid": [],
    "top5_affected_geoip_country_name": "{'United States': 100}",
    "top5_affected_data_grant_type": "{}",
    "top5_affected_data_mfamethod": "{}",
    "top5_affected_data_sourcetype": "{'clouddirectory': 100}",
    "most_significant_data_username": [
        "Henry"
    ]
}

按故障原因分组

此警报指示操作问题。

调查
分析流量以了解它是否可能是实际攻击以及是否需要执行任何补救操作。 请参阅以下详细信息以获取有关所涉及的条件和属性的更多信息。 根据提供的上下文,确定它是否可以是真正的攻击。

调查详细信息

调查标准 属性
确定受影响的URL top5_affected_tenantname
确定警报的严重性
  • 严重 -如果异常事件数为 > max(5*normal_failure_count, 10000)
  • 警告 -如果异常事件数介于 [min(3* normal traffic volume, 5000), Critical value]之间。
识别受影响的用户名 top5_affected_data_username
识别流量 normal_traffic_volume 根据过去 7 天的事件与过去 1 小时内的事件进行比较,提供基线计数。 anomalous_event_count 是最近 1 小时内事件总数与 normal_traffic_volume之间的差值。
在攻击期间或针对操作问题调试受影响的组件 可以分析以下属性以获取调查的进一步上下文:
  • most_significant_data_client_name
  • most_significant_data_providerid
  • most_significant_data_redirecturl
  • most_significant_data_scope
  • most_significant_data_subtype
  • most_significant_geoip_country_name
注: 对应于上述属性的每个值在其各自的 top5_affected_<FIELD NAME> 属性中的事件数
确定受影响的应用程序和问题类型 top5_affected_data_applicationnamesummary 属性。
可能的补救操作
  • 根据操作问题,可能需要在 "验证" 管理控制台或 "验证支持" 团队的帮助下进行配置更改。
样本警报
{
    "rule_id": "CAUSE_OF_SSO_FAILURE",
    "rule_name": "Grouping by the cause of failure (SSO)",
    "summary": "Grouping by the cause of failure (SSO): 11314 anomalous events are observed, beyond normal traffic volume, from 2023-01-18 15:00:00 UTC to 2023-01-18 16:00:00 UTC.",
    "source": "[('data.cause', 'CSIAC5061E An unexpected error has occurred with a protocol module com.tivoli.am.fim.fedmgr2.protocol.GenericPocAuthenticationDelegateProtocol.'), ('data.result', 'failure')]",
    "component": "Login activity",
    "anomalous_event_count": 11314,
    "normal_traffic_volume": 1595,
    "start_time": 1674054000000,
    "end_time": 1674057600000,
    "date": "2023-01-18",
    "severity": "critical",
    "index": "event-sso-*",
    "impacted_user_count": 7774,
    "impacted_apps_count": 20,
    ],
    "top5_affected_tenantname": "{'tenant1.abc.com': 11057, 'tenant2.abc.com': 1852}",
    "most_significant_tenantname": [
      "tenant1.abc.com"
    ],
    "top5_affected_data_subtype": "{'saml': 12420, 'WS-Fed': 489}",
    "most_significant_data_subtype": [
      "saml"
    ],
    "top5_affected_data_scope": "{}",
    "most_significant_data_scope": [],
    "top5_affected_data_cause": "{'CSIAC5061E An unexpected error has occurred with a protocol module com.tivoli.am.fim.fedmgr2.protocol.GenericPocAuthenticationDelegateProtocol.': 12909}",
    "most_significant_data_cause": [
      "CSIAC5061E An unexpected error has occurred with a protocol module com.tivoli.am.fim.fedmgr2.protocol.GenericPocAuthenticationDelegateProtocol."
    ],
    "top5_affected_data_applicationname": "{'ABC-365': 320, 'Google.com': 67}",
    "most_significant_data_applicationname": [
      "ABC-365"
    ],
    "top5_affected_data_client_name": "{}",
    "most_significant_data_client_name": [],
    "top5_affected_data_redirecturl": "{}",
    "most_significant_data_redirecturl": [],
    "top5_affected_data_providerid": "{'UNKNOWN': 12472, 'urn:federation:MicrosoftOnline': 323}",
    "most_significant_data_providerid": [
      "UNKNOWN"
    ],
    "top5_affected_data_username": "{'UNKNOWN': 86, 'jer@abc.com': 60, 'crow@abc.com': 31, 'julia': 20, 'Bryan': 11}",
    "most_significant_data_username": [
      "UNKNOWN",
      "jer@abc.com",
      "crow@abc.com"
    ],
    "top5_affected_geoip_country_name": "{'United States': 12295, 'India': 178, 'Canada': 84, 'United Kingdom': 72, 'Mexico': 36}",
    "most_significant_geoip_country_name": [
      "United States"
    ]
}
注意: 有关审核事件的更多信息,请参阅威胁事件有效负载

有关威胁检测的更多信息,请参阅 Verify 中的威胁检测