Zuletzt aktualisiert: 16. April 2026
In diesem Dokument werden potenzielle Angriffsvektoren und Risikominderungsstrategien für die Vertraulichkeit, Integrität und Verfügbarkeit von Daten für BigQuery beschrieben. Der Umfang dieses Berichts ist auf Ihre Perspektive beschränkt und konzentriert sich auf Risiken, die Sie in Ihrer BigQuery-Umgebung verwalten können.
Diese Bedrohungsmodelle sind eine probabilistische Bewertung, die auf derzeit bekannten Angriffsvektoren, architektonischen Annahmen und dem zum Zeitpunkt der Veröffentlichung angegebenen Umfang des Systems basiert. Diese Modelle sind nicht vollständig und sollen als Grundlage für die Sicherheits- und Risikobewertungen von Google Cloud-Kunden dienen und Entscheidungen zur Risikoreduzierung leiten.
Für diesen Dienst wurden die folgenden Bedrohungen identifiziert:
- Datenlöschung durch Manipulation des Schemas
- Rechteausweitung durch Manipulation von IAM-Zulassungsrichtlinien
- Missbrauch von „Confused Deputy“ durch nachgelagerte Dienste, die durch BigQuery ausgelöst werden
- Daten-Exfiltration über uneingeschränkten Netzwerk-Egress
- Abweichung der Datenintegrität durch manipulierte Referenz- oder Nachschlagetabellen
- Manipulation von Daten durch schädliche Ladejobs
- Übermäßige IAM-Berechtigungen, die zur Offenlegung von Informationen führen
- Exfiltration durch Übertragung auf ein von Angreifern kontrolliertes Cloud-Projekt oder -Konto
- Offenlegung von Informationen durch falsch konfigurierte autorisierte Ansichten oder Logik für die Sicherheit auf Zeilenebene
- Offenlegung von Informationen durch öffentliche oder projektübergreifende Datasets
- Insider-Missbrauch von autorisiertem BigQuery-Zugriff (legitime Abfragen für böswillige Erhebung)
- Persistenz durch unauffällige BigQuery-IAM-Bindungen für Datasets, autorisierte Ansichten oder geplante Abfragen
- Spoofing mit kompromittierten Anmeldedaten für Dienstkonten oder OAuth-Tokens, die für den BigQuery-Zugriff verwendet werden
- Kostenbasierte Denial of Service durch teure Anfragen
Details zur Bedrohung
In den folgenden Abschnitten finden Sie Informationen zu den einzelnen Bedrohungen, ihren Auswirkungen und den empfohlenen Gegenmaßnahmen.
Datenvernichtung durch Manipulation des Schemas
Ein Angreifer mit Berechtigungen zum Ändern des Schemas einer Tabelle kann potenziellen Datenverlust verursachen oder die Tabelle für nachgelagerte Anwendungen unbrauchbar machen. Bei dieser Form der Manipulation werden die Metadaten und die Struktur der Daten manipuliert, was genauso schädlich sein kann wie die Änderung der Daten selbst.
| STRIDE-Kategorie | Manipulation |
|---|---|
| MITRE ATT&CK-Taktik | Auswirkungen |
| Manifestationen |
Schadhaftes Schema-Update:Ein Prinzipal mit der Berechtigung |
| Maßnahmen zur Risikominderung |
Beschränken Sie die Berechtigung |
Rechteausweitung durch Manipulation von IAM-Zulassungsrichtlinien
Ein Angreifer, der ein Konto mit Berechtigungen zum Ändern von BigQuery-IAM-Zulassungsrichtlinien kompromittiert, kann seine Berechtigungen eskalieren, um die vollständige Kontrolle über Datenressourcen zu erlangen. Bei dieser Bedrohung kann der Angreifer Zugriff zum Lesen, Ändern oder Löschen sensibler Daten gewähren und so vorhandene Zugriffssteuerungen umgehen.
| STRIDE-Kategorie | Rechteausweitung |
|---|---|
| MITRE ATT&CK-Taktik | Rechteausweitung |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Beschränken Sie Berechtigungen, die die Änderung von IAM-Zulassungsrichtlinien ermöglichen, z. B. |
Missbrauch von „Confused Deputy“ durch nachgelagerte Dienste, die durch BigQuery ausgelöst werden
Ein Angreifer mit eingeschränkten BigQuery-Berechtigungen erstellt einen Job oder eine Abfrage, die einen nachgelagerten Dienst (z. B. Cloud Function, Dataflow-Job oder Cloud Composer-DAG) auslöst, der mit höheren Berechtigungen ausgeführt wird. Der nachgelagerte Dienst, der davon ausgeht, dass er eine legitime Aktion im Namen von BigQuery ausführt, wird dazu verleitet, eine Aktion für eine andere Ressource oder mit anderen Daten als von den Systemdesignern beabsichtigt auszuführen.
| STRIDE-Kategorie | Rechteausweitung |
|---|---|
| MITRE ATT&CK-Taktik | Rechteausweitung |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Wenden Sie den Grundsatz der geringsten Berechtigung auf Dienstkonten an, die von Downstream-Diensten verwendet werden, die von BigQuery ausgelöst werden. Prüfen Sie, ob diese Dienste alle Eingaben oder Parameter, die von BigQuery-Jobs empfangen werden, validieren und bereinigen. Mit VPC Service Controls Netzwerkpfade und Dienstinteraktionen einschränken Entwerfen Sie Downstream-Dienste so, dass sie Eingaben aus BigQuery nicht ohne Überprüfung vertrauen. |
Daten-Exfiltration über uneingeschränkten ausgehenden Netzwerkverkehr
Wenn keine Sicherheitskontrollen auf Netzwerkebene vorhanden sind, kann ein kompromittierter interner Prinzipal auf BigQuery zugreifen und sensible Daten an einen beliebigen Ort im Internet übertragen. Selbst bei starken IAM-Kontrollen kann ein Angreifer, der gültige Anmeldedaten erhalten hat, ohne Netzwerkperimeter standortbasierte Schutzmaßnahmen umgehen und Daten außerhalb der vertrauenswürdigen Umgebung übertragen.
| STRIDE-Kategorie | Offenlegung von Informationen |
|---|---|
| MITRE ATT&CK-Taktik | Exfiltration |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Implementieren Sie Kontrollen für ausgehenden Netzwerkverkehr, um die Daten-Exfiltration zu beliebigen externen Diensten zu minimieren. Implementieren Sie einen VPC Service Controls-Perimeter für das Projekt, das die BigQuery-Ressourcen enthält. Dieser Perimeter trägt dazu bei, die Daten-Exfiltration auf Google Cloud-Dienste außerhalb des Perimeters zu beschränken. Konfigurieren Sie Zugriffsebenen für den Perimeter so, dass nur API-Anfragen aus vertrauenswürdigen IP-Bereichen oder bestimmten VPC-Netzwerken zugelassen werden. So wird verhindert, dass auf Daten zugegriffen oder Daten außerhalb der definierten Sicherheitsgrenze verschoben werden. |
Abweichung der Datenintegrität durch manipulierte Referenz- oder Nachschlagetabellen
Ein Angreifer mit Schreibzugriff auf Referenz- oder Suchtabellen (z. B. Dimensionstabellen) ändert deren Inhalt auf subtile Weise. Abfragen, die mit diesen manipulierten Tabellen verknüpft werden, liefern falsche, irreführende Ergebnisse, die die Integrität von Analysen und Geschäftsentscheidungen beeinträchtigen, möglicherweise ohne dass offensichtliche Fehler auftreten.
| STRIDE-Kategorie | Manipulation |
|---|---|
| MITRE ATT&CK-Taktik | Auswirkungen |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Beschränken Sie den Schreibzugriff ( |
Datenmanipulation durch schädliche Ladejobs
Ein Angreifer mit ausreichenden Berechtigungen kann kritische Daten in einer BigQuery-Tabelle durch Ausführen eines schädlichen Ladejobs absichtlich beschädigen oder überschreiben. Diese Bedrohung gefährdet die Integrität der Daten, was zu falschen Geschäftsanalysen, Anwendungsfehlern und einem Vertrauensverlust bei den Kunden führen kann.
| STRIDE-Kategorie | Manipulation |
|---|---|
| MITRE ATT&CK-Taktik | Auswirkungen |
| Manifestationen |
|
| Abhilfemaßnahmen |
Wenden Sie das Prinzip der geringsten Berechtigung an. Berechtigungen wie |
Übermäßige IAM-Berechtigungen, die zur Offenlegung von Informationen führen
IAM-Rollen mit zu vielen Berechtigungen können übermäßigen Zugriff auf sensible Daten ermöglichen, die in BigQuery-Tabellen gespeichert sind. Ein Angreifer, der einen Prinzipal mit umfassenden Datenzugriffsberechtigungen kompromittiert, kann große Datenmengen exfiltrieren, was zu einer erheblichen Datenpanne führt. Diese Bedrohung wird realisiert, wenn Berechtigungen wie bigquery.tables.getData oder bigquery.jobs.create in einem weiten Bereich (z. B. auf Projektebene) gewährt werden, anstatt auf bestimmte Datasets oder Tabellen beschränkt zu sein, die für eine Geschäftsfunktion erforderlich sind.
| STRIDE-Kategorie | Offenlegung von Informationen |
|---|---|
| MITRE ATT&CK-Taktik | Exfiltration |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Implementieren Sie das Prinzip der geringsten Berechtigung für alle IAM-Zulassungsrichtlinien. Gewähren Sie Berechtigungen auf der detailliertesten erforderlichen Ebene, z. B. für bestimmte BigQuery-Tabellen oder ‑Datasets, anstatt auf Projektebene. Verwenden Sie IAM-Rollen mit der geringsten Berechtigung, die nur die erforderlichen Berechtigungen für bestimmte Aufgaben enthalten, z. B. |
Exfiltration durch Übertragung an ein von Angreifern kontrolliertes Cloud-Projekt oder -Konto
Ein Angreifer nutzt die Datenübertragungsfunktionen von BigQuery (z. B. Exportjobs in Cloud Storage, projektübergreifende Abfragen, BigQuery Data Transfer Service), um vertrauliche Daten aus dem gesicherten Projekt in ein Google Cloud-Projekt oder ein anderes Cloud-Konto zu übertragen, das unter seiner Kontrolle steht.
| STRIDE-Kategorie | Offenlegung von Informationen |
|---|---|
| MITRE ATT&CK-Taktik | Exfiltration |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Implementieren Sie VPC Service Controls, um einen Perimeter für das Projekt zu erstellen und so den Daten-Egress zu Projekten außerhalb des Perimeters zu verhindern. Berechtigungen wie |
Offenlegung von Informationen durch falsch konfigurierte autorisierte Ansichten oder Logik für die Sicherheit auf Zeilenebene
Fehler in der SQL-Logik von autorisierten Ansichten oder Sicherheitsrichtlinien auf Zeilenebene führen zu einem umfassenderen Datenzugriff als beabsichtigt. Nutzer, die die Ansicht oder Tabelle abfragen, können versehentlich auf Zeilen oder Spalten zugreifen, die sie nicht sehen sollten, und so die beabsichtigte Trennung umgehen.
| STRIDE-Kategorie | Offenlegung von Informationen |
|---|---|
| MITRE ATT&CK-Taktik | Sammlung |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Implementieren Sie einen strengen Code-Review-Prozess für die SQL-Logik, die in autorisierten Ansichten und Richtlinien für die Sicherheit auf Zeilenebene verwendet wird. Sicherheitslogik gründlich testen Beschränken Sie Berechtigungen (z. B. |
Offenlegung von Informationen durch öffentliche oder projektübergreifende Datasets
Vertrauliche Daten werden offengelegt, weil BigQuery-Datasets versehentlich oder böswillig öffentlich gemacht werden (z. B. mit „allUsers“ oder „allAuthenticatedUsers“) oder zu weit mit anderen Google Cloud-Projekten außerhalb der beabsichtigten Vertrauensgrenze geteilt werden. Ein Angreifer kann ohne Authentifizierung oder mit einem beliebigen authentifizierten Google-Konto direkt auf die Daten zugreifen oder sie kopieren.
| STRIDE-Kategorie | Offenlegung von Informationen |
|---|---|
| MITRE ATT&CK-Taktik | Exfiltration |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Das Prinzip der geringsten Berechtigung für IAM-Zulassungsrichtlinien für Datasets implementieren. Mit Organisationsrichtlinien wie |
Missbrauch des autorisierten BigQuery-Zugriffs durch Insider (legitime Abfragen für böswillige Datenerhebung)
Ein böswilliger Insider mit legitimem Zugriff auf BigQuery nutzt seine autorisierten Berechtigungen, um Abfragen auszuführen und vertrauliche Daten für unbefugte Zwecke zu erheben (z. B. persönliche Bereicherung oder Spionage). Obwohl der Zugriff autorisiert ist, sind die Absicht und die Verwendung der Daten böswillig.
| STRIDE-Kategorie | Offenlegung von Informationen |
|---|---|
| MITRE ATT&CK-Taktik | Sammlung |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Aktivieren und überwachen Sie Audit-Logs zum Datenzugriff, um Datenzugriffsmuster zu verfolgen. Verwenden Sie Tools wie Sensitive Data Protection, um Abfrageergebnisse auf sensible Informationen zu prüfen. Implementieren Sie die Analyse des Nutzerverhaltens (User Behavior Analytics, UBA), um anomale Abfragemuster oder Datenzugriffsvolumina zu erkennen. Setzen Sie klare Richtlinien für die Datenverarbeitung durch und bieten Sie Schulungen zur Sensibilisierung für Sicherheit an. Mit der Sicherheit auf Zeilen- und Spaltenebene können Sie die Datenexposition auch für autorisierte Nutzer einschränken. |
Persistenz durch unauffällige BigQuery-IAM-Bindungen für Datasets, autorisierte Ansichten oder geplante Abfragen
Ein Angreifer, der sich anfänglich Zugriff verschafft hat, schafft eine langfristige Präsenz, indem er schwer zu erkennende Zugriffsmechanismen in BigQuery erstellt. Diese Bedrohung umfasst das Hinzufügen von IAM-Bindungen zu Datasets, das Erstellen autorisierter Ansichten, mit denen sensible Daten abgefragt werden, oder das Einrichten geplanter Abfragen, die unter einem privilegierten Dienstkonto ausgeführt werden, um Daten zu exfiltrieren oder den Zugriff aufrechtzuerhalten.
| STRIDE-Kategorie | Rechteausweitung |
|---|---|
| MITRE ATT&CK-Taktik | Persistenz |
| Manifestationen |
|
| Abhilfemaßnahmen |
Prüfen Sie regelmäßig alle IAM-Zulassungsrichtlinien, einschließlich Berechtigungen auf Dataset-Ebene, mit Tools wie Security Command Center. Berechtigungen zum Erstellen oder Aktualisieren von Datasets ( |
Spoofing mit kompromittierten Dienstkonto-Anmeldedaten oder OAuth-Tokens, die für den BigQuery-Zugriff verwendet werden
Ein Angreifer erhält Anmeldedaten für das Dienstkonto (z. B. exportierte JSON-Schlüssel) und verwendet sie, um sich als das kompromittierte Dienstkonto bei BigQuery zu authentifizieren. Dabei werden alle Berechtigungen des Dienstkontos übernommen. Bei dieser Bedrohung kann der Angreifer alle Aktionen ausführen, für die das Dienstkonto autorisiert ist, z. B. Daten lesen, Jobs ausführen oder Ressourcen ändern.
| STRIDE-Kategorie | Spoofing |
|---|---|
| MITRE ATT&CK-Taktik | Eindringen ins Netzwerk oder System |
| Manifestationen |
|
| Maßnahmen zur Risikominderung |
Vermeiden Sie den Export von Dienstkontoschlüsseln. Verwenden Sie stattdessen nach Möglichkeit angehängte Dienstkonten oder die Workload Identity Federation. Wenn Schlüssel erforderlich sind, rotieren Sie sie regelmäßig und gewähren Sie dem Dienstkonto nur die erforderlichen Mindestberechtigungen. Überwachen Sie Cloud-Audit-Logs und Security Command Center auf anomale Dienstkontoaktivitäten oder die Offenlegung von Schlüsseln. Verwenden Sie die Einschränkung für die Organisationsrichtlinie |
Kostenbasierter Denial-of-Service durch teure Anfragen
Ein authentifizierter Prinzipal führt Abfragen aus, die darauf ausgelegt sind, übermäßig viele BigQuery-Ressourcen (z. B. Slots und gescannte Byte) zu verbrauchen. Diese Bedrohung kann zu massiven Kostenüberschreitungen bei On-Demand-Projekten oder zu Slot-Engpässen für andere Nutzer bei reservierungsbasierten Projekten führen und den Geschäftsbetrieb beeinträchtigen.
| STRIDE-Kategorie | DoS (Denial of Service) |
|---|---|
| MITRE ATT&CK-Taktik | Auswirkungen |
| Manifestationen |
|
| Abhilfemaßnahmen |
Mit benutzerdefinierten BigQuery-Kontingenten können Sie Nutzer- und Projektlimits für die Abfragenutzung festlegen, z. B. für die Anzahl der gescannten Byte pro Tag. Verwenden Sie den Parameter |