Exfiltration : exfiltration de données BigQuery

Ce document décrit un type de résultat de menace dans Security Command Center. Les résultats de menace sont générés par les détecteurs de menaces lorsqu'ils détectent une menace potentielle dans vos ressources cloud. Pour obtenir la liste complète des résultats de menace disponibles, consultez l'index des résultats de menace.

Présentation

Les résultats renvoyés par Exfiltration: BigQuery Data Exfiltration contiennent l'une des deux sous-règles possibles. Chaque sous-règle a un niveau de gravité différent :

  • Sous-règle exfil_to_external_table avec le niveau de gravité HIGH :
    • Une ressource a été enregistrée en dehors de votre organisation ou de votre projet.
  • Sous-règle vpc_perimeter_violation avec le niveau de gravité LOW :
    • VPC Service Controls a bloqué une opération de copie ou une tentative d'accès aux ressources BigQuery.

Comment répondre

Pour répondre à ce résultat, procédez comme suit :

Étape 1 : Examiner les détails du résultat

  1. Ouvrez le résultat Exfiltration: BigQuery Data Exfiltration, comme indiqué dans Examiner les résultats.
  2. Dans l'onglet Récapitulatif du panneau "Détails du résultat", examinez les valeurs listées dans les sections suivantes :

    • Éléments détectés :
      • Gravité : la gravité est HIGH pour la sous-règle exfil_to_external_table ou LOW pour la sous-règle vpc_perimeter_violation.
      • Adresse e-mail principale : compte utilisé pour exfiltrer les données.
      • Sources d'exfiltration : détails concernant les tables à partir desquelles les données ont été exfiltrées.
      • Cibles d'exfiltration : détails concernant les tables dans lesquelles les données exfiltrées ont été stockées.
    • Ressource concernée :
      • Nom complet de la ressource : nom complet de la ressource du projet, du dossier ou de l'organisation à partir desquels les données ont été exfiltrées.
    • Liens associés :
      • URI Cloud Logging : lien vers les entrées de journalisation.
      • Méthode MITRE ATT&CK : lien vers la documentation MITRE ATT&CK.
      • Résultats associés : liens vers les résultats associés.
  3. Cliquez sur l'onglet Propriétés sources et examinez les champs affichés, en particulier :

    • detectionCategory :
      • subRuleName : exfil_to_external_table ou vpc_perimeter_violation.
    • evidence :
      • sourceLogId :
        • projectId : projet Google Cloud contenant l'ensemble de données BigQuery source.
    • properties
      • dataExfiltrationAttempt
        • jobLink : lien vers la tâche BigQuery qui exfiltre des données.
        • query : requête SQL exécutée sur l'ensemble de données BigQuery.
  4. Vous pouvez également cliquer sur l'onglet JSON pour obtenir la liste complète des propriétés JSON du résultat.

Étape 2 : Vérifier les autorisations et les paramètres

  1. Dans la console Google Cloud , accédez à la page IAM.

    Accéder à IAM

  2. Si nécessaire, sélectionnez le projet répertorié dans le champ projectId du JSON du résultat.

  3. Sur la page qui s'affiche, dans la zone Filtre, saisissez l'adresse e-mail répertoriée dans Adresse e-mail du compte principal et vérifiez les autorisations attribuées au compte.

Étape 3 : Vérifier les journaux

  1. Dans l'onglet Récapitulatif du panneau "Détails du résultat", cliquez sur le lien URI Cloud Logging pour ouvrir l'explorateur de journaux.
  2. Recherchez les journaux d'activité d'administration liés aux tâches BigQuery à l'aide des filtres suivants :

    • protoPayload.methodName="Jobservice.insert"
    • protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"

Étape 4 : Rechercher des méthodes d'attaque et de réponse

  1. Examinez l'entrée du framework MITRE ATT&CK pour ce type de résultat : Exfiltration over Web Service: Exfiltration to Cloud Storage (Exfiltration via service Web : Exfiltration vers Cloud Storage).
  2. Consultez les résultats associés en cliquant sur le lien Résultats associés dans la ligne Résultats associés de l'onglet Récapitulatif des détails du résultat. Les résultats associés sont du même type de résultat, sur la même instance et sur le même réseau.
  3. Pour élaborer un plan de réponse, combinez les résultats de vos enquêtes avec la recherche MITRE.

Étape 5 : Mettre en œuvre votre réponse

Le plan de réponse suivant peut être adapté à ce résultat, mais peut également avoir une incidence sur les opérations. Évaluez soigneusement les informations que vous collectez dans votre enquête pour déterminer la meilleure façon de solutionner les menaces détectées.

Étapes suivantes