En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.
Descripción general
El robo de datos de BigQuery se detecta mediante la examinación de los registros de auditoría en dos situaciones:
- Un recurso se guarda en un bucket de Cloud Storage fuera de tu organización.
- Un recurso se guarda en un bucket de Cloud Storage de acceso público que pertenece a tu organización.
Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Estándar está habilitado en la organización principal.
Cómo responder
Para responder a este hallazgo, haz lo siguiente:
Paso 1: Revisa los detalles del hallazgo
- Abre un hallazgo de
Exfiltration: BigQuery Data Extraction
, como se indica en Revisa los hallazgos. Se abre el panel de detalles del hallazgo en la pestaña Resumen. En la pestaña Resumen del panel de detalles del hallazgo, revisa los valores que se indican en las siguientes secciones:
- Qué se detectó:
- Correo electrónico principal: Es la cuenta que se usó para robar los datos.
- Fuentes de robo de datos: Detalles sobre las tablas de las que se robaron datos.
- Objetivos de robo de datos: Detalles sobre las tablas en las que se almacenaron los datos robados
- Recurso afectado:
- Nombre completo del recurso: Es el nombre del recurso de BigQuery cuyos datos se robaron.
- Nombre completo del proyecto: Es el proyecto Google Cloud que contiene el conjunto de datos de BigQuery de origen.
- Vínculos relacionados:
- URI de Cloud Logging: Es el vínculo a las entradas de Logging.
- Método MITRE ATT&CK: Vínculo a la documentación de MITRE ATT&CK.
- Resultados relacionados: Vínculos a los resultados relacionados
- Qué se detectó:
En el panel de detalles del hallazgo, haz clic en la pestaña JSON.
En el JSON, ten en cuenta los siguientes campos.
sourceProperties
:evidence
:sourceLogId
:projectId
: Es el Google Cloud proyecto que contiene el conjunto de datos de BigQuery de origen.
properties
:extractionAttempt
:jobLink
: el vínculo al trabajo de BigQuery que robó datos
Paso 2: Revisa los permisos y la configuración
En la consola de Google Cloud , ve a la página IAM.
Si es necesario, selecciona el proyecto que aparece en el campo
projectId
del JSON del resultado (del paso 1).En la página que aparece, en el cuadro Filtro, ingresa la dirección de correo electrónico que aparece en Correo electrónico principal (del Paso 1) y verifica qué permisos se asignan a la cuenta.
Paso 3: Comprueba los registros
- En la pestaña Resumen del panel de detalles del hallazgo, haz clic en el vínculo URI de Cloud Logging para abrir el Explorador de registros.
- Busca los registros de actividad del administrador relacionados con los trabajos de BigQuery mediante los siguientes filtros:
protoPayload.methodName="Jobservice.insert"
protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"
Paso 4: Investiga los métodos de ataque y respuesta
- Revisa la entrada del framework de MITRE ATT&CK para este tipo de resultado: Robo de datos en el servicio web: robo de datos en Cloud Storage.
- Haz clic en el vínculo de la fila Related findings en la pestaña Summary de los detalles del hallazgo para revisar los hallazgos relacionados. Los hallazgos relacionados son del mismo tipo de hallazgos en la misma instancia y red.
- Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.
Paso 5: Implementa tu respuesta
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.
- Comunícate con el propietario del proyecto del cual se robaron datos.
- Considera revocar los permisos para la principal que aparece en la fila Correo electrónico principal de la pestaña Resumen de los detalles del hallazgo hasta que se complete la investigación.
- Para detener el robo de datos, agrega políticas de IAM restrictivas a los conjuntos de datos afectados de BigQuery que se identifican en el campo Fuentes de robo de datos de la pestaña Resumen de los detalles del hallazgo.
- Para analizar conjuntos de datos afectados en busca de información sensible, usa Sensitive Data Protection. También puedes enviar datos de Sensitive Data Protection a Security Command Center. Según la cantidad de información, los costos de Sensitive Data Protection pueden ser significativos. Sigue las prácticas recomendadas para mantener los costos de la protección de datos sensibles bajo control.
- Para limitar el acceso a la API de BigQuery, usa los Controles del servicio de VPC.
- Si eres el propietario del bucket, considera revocar los permisos de acceso público.
- Para identificar y corregir funciones con demasiados permisos, usa el recomendador de IAM.
¿Qué sigue?
- Obtén más información para trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de resultados de amenazas.
- Obtén información para revisar un hallazgo a través de la consola de Google Cloud .
- Obtén más información sobre los servicios que generan hallazgos de amenazas.