En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.
Descripción general
El robo de datos de Cloud SQL se detecta mediante el análisis de los registros de auditoría en dos situaciones:
- Los datos de la instancia publicada se exportan a un bucket de Cloud Storage fuera de la organización.
- Datos de instancia en vivo exportados a un bucket de Cloud Storage que pertenece a la organización y que es de acceso público.
Se admiten todos los tipos de instancias de Cloud SQL.
Para las activaciones a nivel del proyecto del nivel Premium de Security Command Center, este hallazgo solo está disponible si el nivel Estándar está habilitado en la organización principal.
Cómo responder
Para responder a este hallazgo, haz lo siguiente:
Paso 1: Revisa los detalles del hallazgo
- Abre un hallazgo de
Exfiltration: Cloud SQL Data Exfiltration
, como se indica en Revisa los hallazgos. Se abre el panel de detalles del hallazgo en la pestaña Resumen. En la pestaña Resumen, revisa la información de las siguientes secciones:
- Qué se detectó, especialmente los siguientes campos:
- Correo electrónico principal : Es la cuenta que se usó para robar los datos.
- Fuentes de robo de datos: Detalles sobre la instancia de Cloud SQL cuyos datos se robaron
- Destinos de exfiltración: Detalles sobre el bucket de Cloud Storage al que se exportaron los datos.
- Recurso afectado, en especial los siguientes campos:
- Nombre completo del recurso: Es el nombre del recurso de Cloud SQL cuyos datos fueron robados.
- Nombre completo del proyecto: Es el Google Cloud proyecto que contiene los datos fuente de Cloud SQL.
- Vínculos relacionados, incluidos los siguientes:
- URI de Cloud Logging: Es el vínculo a las entradas de Logging.
- Método MITRE ATT&CK: Vínculo a la documentación de MITRE ATT&CK.
- Resultados relacionados: Vínculos a los resultados relacionados
- Qué se detectó, especialmente los siguientes campos:
Haz clic en la pestaña JSON.
En el JSON del hallazgo, observa los siguientes campos:
sourceProperties
:evidence
:sourceLogId
:projectId
: Es el proyecto Google Cloud que contiene la instancia de Cloud SQL de origen.
properties
bucketAccess
: Es si el bucket de Cloud Storage es de acceso público o externo a la organización.exportScope
: Es la cantidad de datos que se exportaron, como la instancia completa, una o más bases de datos, una o más tablas o un subconjunto especificado por una consulta.
Paso 2: Revisa los permisos y la configuración
En la consola de Google Cloud , ve a la página IAM.
Si es necesario, selecciona el proyecto de la instancia que aparece en el campo
projectId
del JSON del hallazgo (en el Paso 1).En la página que aparece, en el cuadro Filtro, ingresa la dirección de correo electrónico que aparece en la fila Correo electrónico principal de la pestaña Resumen de los detalles del hallazgo (del Paso 1). Verifica qué permisos se asignaron a la cuenta.
Paso 3: Comprueba los registros
- En la consola de Google Cloud , ve al Explorador de registros y haz clic en el vínculo en el URI de Cloud Logging (del paso 1). En la página Explorador de registros, se incluyen todos los registros relacionados con la instancia de Cloud SQL pertinente.
Paso 4: Investiga los métodos de ataque y respuesta
- Revisa la entrada del framework de MITRE ATT&CK para este tipo de resultado: Robo de datos en el servicio web: robo de datos en Cloud Storage.
- Revisa los resultados relacionados. Para ello, haz clic en el vínculo de la fila Related findings que se describió en el paso 1. Los hallazgos relacionados tienen el mismo tipo de hallazgo en la misma instancia de Cloud SQL.
- Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.
Paso 5: Implementa tu respuesta
El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.
- Comunícate con el propietario del proyecto del cual se robaron datos.
- Considera revocar los permisos de
access.principalEmail
hasta que se complete la investigación. - Para detener el robo de datos, agrega políticas de IAM restringidas a las instancias de Cloud SQL afectadas.
- Para limitar el acceso a la API de Administrador de Cloud SQL y exportar desde ella, usa los Controles del servicio de VPC.
- Para identificar y corregir funciones con demasiados permisos, usa el recomendador de IAM.
¿Qué sigue?
- Obtén más información para trabajar con los hallazgos de amenazas en Security Command Center.
- Consulta el Índice de resultados de amenazas.
- Obtén información para revisar un hallazgo a través de la consola de Google Cloud .
- Obtén más información sobre los servicios que generan hallazgos de amenazas.