Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
L'esfiltrazione di dati da BigQuery viene rilevata esaminando i log di controllo per due scenari:
- Una risorsa viene salvata in un bucket Cloud Storage al di fuori della tua organizzazione.
- Una risorsa viene salvata in un bucket Cloud Storage accessibile pubblicamente di proprietà della tua organizzazione.
Per le attivazioni a livello di progetto del livello Security Command Center Premium, questo risultato è disponibile solo se il livello Standard è abilitato nell'organizzazione principale.
Come rispondere
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Exfiltration: BigQuery Data Extraction
come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina i valori elencati nelle seguenti sezioni:
- Che cosa è stato rilevato:
- Email principale: l'account utilizzato per estrarre i dati.
- Origini di esfiltrazione: dettagli sulle tabelle da cui sono stati estratti i dati.
- Target di esfiltrazione: dettagli sulle tabelle in cui sono stati archiviati i dati esfiltrati.
- Risorsa interessata:
- Nome completo risorsa: il nome della risorsa BigQuery i cui dati sono stati esfiltrati.
- Nome completo del progetto: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
- Link correlati:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato:
Nel riquadro dei dettagli del problema, fai clic sulla scheda JSON.
Nel JSON, prendi nota dei seguenti campi.
sourceProperties
:evidence
:sourceLogId
:projectId
: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
properties
:extractionAttempt
:jobLink
: il link al job BigQuery che ha esfiltrato i dati
Passaggio 2: rivedi le autorizzazioni e le impostazioni
Nella console Google Cloud , vai alla pagina IAM.
Se necessario, seleziona il progetto elencato nel campo
projectId
nel JSON del risultato (dal passaggio 1).Nella pagina visualizzata, inserisci l'indirizzo email elencato in Email principale (dal passaggio 1) nella casella Filtro e controlla quali autorizzazioni sono assegnate all'account.
Passaggio 3: controlla i log
- Nella scheda Riepilogo del riquadro dei dettagli del problema, fai clic sul link URI Cloud Logging per aprire Esplora log.
- Trova i log delle attività amministrative relativi ai job BigQuery utilizzando
i seguenti filtri:
protoPayload.methodName="Jobservice.insert"
protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"
Passaggio 4: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service: Exfiltration to Cloud Storage.
- Esamina i risultati correlati facendo clic sul link nella riga Risultati correlati della scheda Riepilogo dei dettagli del risultato. I risultati correlati sono lo stesso tipo di risultato sulla stessa istanza e rete.
- Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 5: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Contatta il proprietario del progetto con i dati esfiltrati.
- Valuta la possibilità di revocare le autorizzazioni per il principal elencato nella riga Email principal della scheda Riepilogo dei dettagli del risultato fino al completamento dell'indagine.
- Per interrompere l'ulteriore esfiltrazione, aggiungi criteri IAM restrittivi ai set di dati BigQuery interessati identificati nel campo Origini di esfiltrazione nella scheda Riepilogo dei dettagli del problema.
- Per analizzare i set di dati interessati alla ricerca di informazioni sensibili, utilizza Sensitive Data Protection. Puoi anche inviare i dati di Sensitive Data Protection a Security Command Center. A seconda della quantità di informazioni, i costi di Sensitive Data Protection possono essere significativi. Segui le best practice per tenere sotto controllo i costi di Sensitive Data Protection.
- Per limitare l'accesso all'API BigQuery, utilizza i Controlli di servizio VPC.
- Se sei il proprietario del bucket, valuta la possibilità di revocare le autorizzazioni di accesso pubblico.
- Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri di più sui servizi che generano risultati di minacce.