תגובה להודעות אזהרה ולהתראות על התנהלות פוגעת ב-Google Cloud

כדי לשמור על הבטיחות של המערכות והלקוחות שלנו, אנחנו פועלים כדי לוודא שהמוצרים שלנו משמשים למטרה שלשמה הם נועדו, ושהפלטפורמה שלנו לא משמשת לרעה או מנוצלת לרעה. Google Cloud כפי שמתואר בהודעת הפרטיות של Cloud, אנחנו פועלים כדי להגן מפני ההפרות שמוגדרות בתנאים ובהגבלות ובמדיניות השימוש המקובל.

דוגמאות לשימוש לרעה:

  • פרטי כניסה לחשבון שירות שנפרצו
  • מפתחות API שנפרצו
  • התראות לגבי מטבעות וירטואליים
  • תוכנה זדונית או תוכנה לא רצויה
  • פישינג

Google Cloud יש לנו צוות ייעודי של מהנדסים ומומחי אבטחה שעובדים כדי להגן על המערכות והלקוחות שלנו. כש-Google מזהה פעילות פוגענית, אנחנו מודיעים ללקוחות שנפגעו ונוקטים אמצעים כדי למנוע פגיעה בעתיד. אנחנו משתדלים לוודא שההתערבויות שלנו לא ישפיעו על העבודה החשובה שלכם. מידע נוסף זמין במאמר בנושא הנחיות להשעיית פרויקטים.

בדף הזה מוסבר מה אפשר לעשות אם קיבלתם מאיתנו התראה על ניצול לרעה או שימוש לרעה.

איך משיבים להתראה על התנהלות פוגעת

אם תקבלו הודעה או אזהרה על התנהלות פוגעת, עליכם לטפל בהפרות שמצוינות בהודעה או לתקן אותן באופן מיידי, ולעיין בתנאי השירות ובמדיניות השימוש המקובל.

אתם יכולים לבדוק את Google Cloud יומני השימוש לרעה ולפתור בעיות בסביבה שלכם באמצעות כלי האבחון שכלולים ב-Google Cloud (כמו Security Command Center).

דוגמאות לבעיות ולתגובות

בקטע הזה יש דוגמאות שמסבירות איך לטפל בבעיות שיכול להיות שגרמו להתראה ואיך להגיב להן. אם אתם לא מצליחים לפתור את הבעיה בעצמכם, ויש לכם חבילת Cloud Customer Care, אתם יכולים לפנות אל Customer Care. אפשר גם להיעזר בGoogle Cloud פורום הקהילה כדי לפתור בעיות.

פרטי כניסה לחשבון שירות שנפרצו

התראה על פרטי כניסה שנחשפו מציינת שאולי הארגון שלכם פרסם בטעות את פרטי הכניסה של חשבון השירות שצוינו במאגרי מידע או באתרים ציבוריים.

כדי לפתור את הבעיה, מבצעים את השלבים הבאים:

  1. במסוף Google Cloud , בודקים את הפעילות בחשבון.

    אל לוח הבקרה

  2. מבטלים את כל פרטי הכניסה של חשבונות השירות שנפרצו. צריך להחליף את כל פרטי הכניסה בפרויקטים המושפעים, כי יכול להיות שכל משאב שחשבון השירות יכול לגשת אליו הושפע. הוראות מפורטות מופיעות במאמר מה עושים אם פרטי הכניסה ל- Google Cloud נחשפו?

  3. מוחקים את כל המכונות הווירטואליות או המשאבים הלא מורשים.

  4. מוודאים שהפרטים של חשבון השירות לא מוטמעים במאגרי מידע ציבוריים, לא מאוחסנים בספריות הורדה ולא משותפים בטעות בדרכים אחרות.

כדי להגן על הארגון מפני חשיפה של פרטי הכניסה, מומלץ לעיין בשיטות המומלצות למניעת חשיפה של פרטי הכניסה.

מפתחות API שנפרצו

התראה על מפתחות API שנפרצו מצביעה על כך שאולי הארגון שלכם פרסם בטעות את מפתח ה-API המושפע במאגרים ציבוריים או באתרים.

כדי לפתור את הבעיה, מבצעים את השלבים הבאים:

  1. אם המפתח הזה אמור להיות ציבורי, צריך לבצע את השלבים הבאים:

    1. במסוף Google Cloud , בודקים את הפעילות של ה-API והחיוב בחשבון. מוודאים שהשימוש והחיוב הם כמו שציפיתם.

      אל לוח הבקרה

    2. אם רלוונטי, מוסיפים הגבלות על מפתחות API למפתח ה-API.

  2. אם המפתח הזה לא אמור להיות ציבורי, צריך לבצע את השלבים הבאים:

    1. ב Google Cloud מסוף, יוצרים מפתח API חדש. הוראות מפורטות זמינות במאמר בנושא יצירה מחדש של מפתחות API
    2. מוודאים שמפתחות ה-API לא מוטמעים במאגרים ציבוריים, לא מאוחסנים בספריות הורדות ולא משותפים בטעות בדרכים אחרות.
    3. אם רלוונטי, מוסיפים הגבלות על מפתחות API למפתח ה-API.
    4. אם אתם משתמשים בממשקי API של מפות Google, כדאי לעיין בהנחיות בנושא אבטחה ב-Google Maps Platform.

כדי להגן על הארגון מפני חשיפה של פרטי הכניסה, מומלץ לעיין בשיטות המומלצות למניעת חשיפה של פרטי הכניסה.

כריית מטבעות וירטואליים

ההתראה הזו מציינת שפרויקט עוסק בכריית מטבעות קריפטוגרפיים. לרוב, הבעיה הזו מתרחשת אחרי פריצה, למשל אחרי שפרטי הכניסה של חשבון שירות דלפו, מה שמאפשר לגורם זדוני לקבל גישה לפרויקט Google Cloud .

כדי לפתור את הבעיה, מבצעים את השלבים הבאים:

  1. במסוף Google Cloud , בודקים את הפעילות בפרויקט.

    כניסה לדף Logs Explorer

  2. להפסיק כל פעילות לא מורשית של כריית מטבע וירטואלי ולנקוט אמצעים לאבטחת החשבון וכל הפרויקטים שנפגעו.

  3. אם השעתם משאבים, אתם יכולים לשלוח ערעור כדי לקבל שוב גישה.

כדי להגן על הארגון מפני מתקפות כריית מטבעות קריפטוגרפיים, כדאי לעיין בשיטות המומלצות להגנה מפני מתקפות כריית מטבעות קריפטוגרפיים.

תוכנה זדונית או תוכנה לא רצויה

ההתראה הזו מציינת שבארגון שלכם יש פרויקט שמארח, מפיץ או מסייע בהפצה של תוכנות זדוניות, תוכנות לא רצויות או וירוסים. כדי לפתור את הבעיה, מבצעים את השלבים הבאים:

  1. להסיר מהפרויקטים תוכן ומנגנונים זדוניים.

    כניסה לדף Logs Explorer

  2. כדי לוודא שהפרויקט לא נפרץ, בודקים את השימוש ואת היומנים שלו.

  3. במקרה הצורך, משביתים (מוחקים) את הפרויקט.

  4. כדי לקבל שוב גישה למשאבים המושעים, צריך לשלוח ערעור.

כדי להגן על הארגון מפני תוכנות זדוניות או תוכנות לא רצויות, אפשר לקרוא את המאמר בנושא צמצום התקפות של תוכנות כופר באמצעות Google Cloud.

אם באתר שלכם מוצגת אזהרה אדומה בדפדפן, סימן שהוא זוהה כזדוני על ידי התוכנית לגלישה בטוחה של Google. הגלישה הבטוחה פועלת בנפרד מ- Google Cloud. אתם יכולים לשלוח בקשה לבדיקה של הדף באמצעות Search Console. מידע נוסף זמין במאמרים Google Search Console ואיך מתחילים לעבוד עם Search Console.

פישינג

ההתראה הזו מציינת שתוכן של פישינג או הנדסה חברתית מטעה פורסם מהפרויקט שלך ב- Google Cloud . האקרים עשויים לנסות להשתלט על האתר שלכם ולהשתמש בו כדי לארח תוכן מטעה.

כדי לפתור את הבעיה, מבצעים את השלבים הבאים:

  1. להסיר מהפרויקטים את כל התוכן והמנגנונים שקשורים לפישינג.
  2. כדי לוודא שהפרויקט לא נפרץ, בודקים את השימוש ואת היומנים שלו.
  3. במקרה הצורך, משביתים (מוחקים) את הפרויקט.
  4. כדי לקבל שוב גישה למשאבים המושעים, צריך לשלוח ערעור.

אם באתר שלכם מוצגת אזהרה אדומה בדפדפן, סימן שהוא זוהה כזדוני על ידי התוכנית לגלישה בטוחה של Google. הגלישה הבטוחה פועלת בנפרד מ- Google Cloud. אתם יכולים לשלוח בקשה לבדיקה של הדף באמצעות Search Console. מידע נוסף זמין במאמרים Google Search Console ואיך מתחילים לעבוד עם Search Console.

שלח ערעור

אחרי שתקבלו אזהרה או הודעה על השעיה ותשלימו את השלבים לתיקון הבעיה, תוכלו לשלוח ערעור אל Google Cloud כדי לשחזר את הגישה לשירותים.

כדי לשלוח ערעור, בוחרים את הפרויקט במסוף Google Cloud ועוברים לדף Appeals של הפרויקט. חשוב לוודא שהתשובה כוללת את הפרטים הבאים:

  • מה גרם לבעיה.
  • השלבים שביצעת כדי לפתור את הבעיה.
  • אם ההתנהגות הייתה מכוונת.
  • המזהה של החשבון לחיוב.
  • אם הפרויקט נפרץ.

אם מוצגת הודעת שגיאה שאין לכם הרשאה מספקת לגשת לדף, צריך לוודא שהתחברתם כבעלי הפרויקט ושיש לכם הרשאות IAM מתאימות לעריכת הפרויקט. אם אתם מחוברים לכמה חשבונות, צאו מכל החשבונות האחרים ונסו להתחבר שוב.

אחרי ששולחים ערעור, Google Cloud בודק אותו ושולח תשובה עם פתרון והחלטה סופית.

דיווח על התנהלות פוגעת

ההגנה על הנתונים ועומסי העבודה שלכם היא אחריות משותפת. אתם צריכים לעקוב באופן פעיל אחרי הסביבה שלכם ולהטמיע אמצעי בקרה מתאימים ושיטות מומלצות לאבטחה. Google Cloud אם אתם חושבים שמתבצע ניצול לרעה שלGoogle Cloud השירותים שלכם, עליכם לפעול מיידית כדי לאבטח את השירותים והחשבונות המושפעים ולדווח על הניצול לרעה לCloud Customer Care של Google. כפי שמתואר בתנאים ובהגבלות, אנחנו בודקים דיווחים על חיובים כספיים לא מורשים שקשורים לניצול לרעה או לפריצה. אתם אחראים מבחינה כספית לחיובים שנובעים ממשאבים שלא מאובטחים בצורה נכונה.

כדי לדווח על בעיה שלא קשורה לשירותים שלכם, צריך להשתמש בטופס דיווח על התנהלות פוגעת שמעוררת חשד ב- Google Cloud.

שיטות מומלצות שיעזרו לכם להגן על עצמכם מפני התנהלות פוגעת

כדי להגן על עצמך מפני התנהלות פוגעת ב- Google Cloud, כדאי:

  • כדאי להשתמש בסיסמאות חזקות ולהפעיל אימות דו-שלבי בחשבונותGoogle Cloud שלכם. מידע נוסף מופיע במאמר בנושא כניסה יחידה (SSO).

  • חשוב להיזהר כשמעניקים גישה לאפליקציות צד שלישי למשאבים שלכם ב- Google Cloud ולבדוק את שיטת האימות שבה הן משתמשות. מידע נוסף על אבטחת אפליקציות זמין במאמרים שימוש מאובטח ב-IAM ושיטות אימות ב-Google.

  • כדאי לעקוב אחרי תוכנות של צד שלישי כדי לוודא שהפרויקט לא ייפגע מפרצות אבטחה בתוכנות של צד שלישי שהתקנתם. מידע נוסף על שיטות מומלצות לאבטחה מופיע בקטע אבטחת מופעים בשאלות הנפוצות בנושא אבטחה ב-Cloud.

  • אם העסק העיקרי שלכם הוא אירוח תוכן או שירותים של צד שלישי או סיוע במכירת מוצרים ושירותים בין צדדים שלישיים, אתם צריכים לאכוף את התאימות ל Google Cloud מדיניות השימוש המקובל. מטמיעים את הפעולות הבאות:

    • פרסום מדיניות שמגדירה איזה תוכן אסור לפרסום בפלטפורמה.
    • לנהל תהליך לקבלת דיווחים (לדוגמה, טופס אינטרנטי או כתובת אימייל חלופית) כדי לקבל הודעות על תוכן לא חוקי או פוגעני (בנוסף לערוץ תקשורת מנוטר עם Google).
    • חשוב לבדוק ולטפל בהתראות במהירות, ולהסיר תוכן כשצריך.
  • כדאי להטמיע אמצעי בקרה לרישום ביומן ולזיהוי, ולעקוב אחרי היומנים Google Cloud כדי לזהות פעילות חשודה. למידע נוסף, קראו את המאמרים הבאים:

  • אפשר להשתמש ב-Security Command Center כדי לזהות נקודות חולשה בסביבה ולתקן אותן.

  • כדאי לעקוב אחרי כתובות האימייל הרלוונטיות של אנשי הקשר החיוניים בפרויקטים, כדי לדעת ברגע שמתקבלת אזהרה לגבי הפרויקט. מוודאים שהודעות אימייל מכתובת google-cloud-compliance@google.com לא מועברות לתיקיית ספאם.