Robo de datos: datos de BigQuery en Google Drive

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

El robo de datos de BigQuery se detecta mediante el análisis de los registros de auditoría para la siguiente situación:

  • Un recurso se guarda en una carpeta de Google Drive.

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Exfiltration: BigQuery Data to Google Drive, como se indica en Revisa los hallazgos.
  2. En la pestaña Resumen del panel de detalles del hallazgo, revisa la información de las siguientes secciones:

    • Qué se detectó, lo que incluye lo siguiente:
      • Correo electrónico principal: Es la cuenta que se usó para robar los datos.
      • Fuentes de robo de datos: Detalles sobre la tabla de BigQuery desde la que se robaron los datos.
      • Objetivos de robo de datos: Son los detalles sobre el destino en Google Drive.
    • Recurso afectado, incluidos los siguientes:
      • Nombre completo del recurso: Es el nombre del recurso de BigQuery cuyos datos se robaron.
      • Nombre completo del proyecto: Es el proyecto Google Cloud que contiene el conjunto de datos de BigQuery de origen.
    • Vínculos relacionados, incluidos los siguientes:
      • URI de Cloud Logging: Es el vínculo a las entradas de Logging.
      • Método MITRE ATT&CK: Vínculo a la documentación de MITRE ATT&CK.
      • Resultados relacionados: Vínculos a los resultados relacionados
  3. Para obtener más información, haz clic en la pestaña JSON.

  4. En el JSON, ten en cuenta los siguientes campos.

    • sourceProperties:
      • evidence:
        • sourceLogId:
        • projectId: Es el Google Cloud proyecto que contiene el conjunto de datos de BigQuery de origen.
      • properties:
        • extractionAttempt:
        • jobLink: el vínculo al trabajo de BigQuery que robó datos

Paso 2: Revisa los permisos y la configuración

  1. En la consola de Google Cloud , ve a la página IAM.

    Ir a IAM

  2. Si es necesario, selecciona el proyecto que aparece en el campo projectId del JSON del resultado (del paso 1).

  3. En la página que aparece, en el cuadro Filtro, ingresa la dirección de correo electrónico que aparece en access.principalEmail (del Paso 1) y verifica qué permisos se asignan a la cuenta.

Paso 3: Comprueba los registros

  1. En la pestaña Resumen del panel de detalles del hallazgo, haz clic en el vínculo URI de Cloud Logging para abrir el Explorador de registros.
  2. Busca los registros de actividad del administrador relacionados con los trabajos de BigQuery mediante los siguientes filtros:
    • protoPayload.methodName="Jobservice.insert"
    • protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"

Paso 4: Investiga los métodos de ataque y respuesta

  1. Revisa la entrada del framework de MITRE ATT&CK para este tipo de resultado: Robo de datos en el servicio web: robo de datos en Cloud Storage.
  2. Haz clic en el vínculo de Resultados relacionados en la fila Resultados relacionados de la pestaña Resumen de los detalles del resultado para revisar los resultados relacionados. Los hallazgos relacionados son del mismo tipo de hallazgos en la misma instancia y red.
  3. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.

Paso 5: Implementa tu respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.

¿Qué sigue?