Última actualización: 16 de abril de 2026
En este documento, se identifican posibles vectores de ataque y estrategias de mitigación para la confidencialidad, la integridad y la disponibilidad de los datos en BigQuery. El alcance de este informe se limita a tu perspectiva y se enfoca en los riesgos que puedes administrar en tu entorno de BigQuery.
Estos modelos de amenazas son una evaluación probabilística basada en los vectores de ataque conocidos actualmente, las suposiciones arquitectónicas y el alcance especificado del sistema en el momento de la publicación. Estos modelos no son exhaustivos y tienen como objetivo servir de referencia para las evaluaciones de seguridad y riesgo de los clientes de Google Cloud, así como orientar las decisiones de reducción de riesgos.
Se identificaron las siguientes amenazas para este servicio:
- Destrucción de datos con manipulación del esquema
- Elevación de privilegios con la alteración de la política de permisos de IAM
- Abuso de Confused Deputy con servicios descendentes activados por BigQuery
- Robo de datos con salida de red sin restricciones
- Desviación de la integridad de los datos con tablas de referencia o de búsqueda contaminadas
- Manipulación de datos con trabajos de carga maliciosos
- Permisos de IAM excesivos que provocan la divulgación de información
- Exfiltración con una transferencia a un proyecto o una cuenta en la nube controlados por el atacante
- Divulgación de información con vistas autorizadas o lógica de seguridad a nivel de la fila mal configuradas
- Divulgación de información a través de la exposición de conjuntos de datos públicos o entre proyectos
- Uso inadecuado por parte de personal interno del acceso autorizado a BigQuery (consultas legítimas que se usan para la recopilación maliciosa)
- Persistencia con vinculaciones de IAM de BigQuery ocultas en conjuntos de datos, vistas autorizadas o consultas programadas
- Suplantación de identidad con credenciales de cuentas de servicio vulneradas o tokens de OAuth utilizados para acceder a BigQuery
- Denegación de servicio basada en el costo con consultas costosas
Detalles de amenazas
En las siguientes secciones, se proporciona información sobre cada amenaza, sus manifestaciones y las mitigaciones recomendadas.
Destrucción de datos con alteración del esquema
Un atacante con permisos para modificar el esquema de una tabla puede provocar la pérdida de datos o hacer que la tabla sea inutilizable para las aplicaciones posteriores. Esta forma de manipulación se dirige a los metadatos y la estructura de los datos, lo que puede ser tan destructivo como modificar los datos en sí.
| Categoría STRIDE | Manipulación |
|---|---|
| Táctica de MITRE ATT&CK | Impacto |
| Manifestaciones |
Actualización maliciosa del esquema: Una principal con el permiso |
| Mitigaciones |
Limita estrictamente el permiso |
Elevación de privilegios a través de la manipulación de políticas de permisos de IAM
Un atacante que vulnera una entidad principal con permisos para modificar las políticas de IAM de BigQuery puede aumentar sus privilegios para obtener el control total sobre los recursos de datos. Esta amenaza permite que el atacante otorgue acceso para leer, modificar o borrar datos sensibles, lo que elude los controles de acceso existentes.
| Categoría STRIDE | Elevación de privilegios |
|---|---|
| Táctica de MITRE ATT&CK | Elevación de privilegios |
| Manifestaciones |
|
| Mitigaciones |
Limita estrictamente los permisos que permiten la modificación de la política de permisos de IAM (por ejemplo, |
Abuso de Confused Deputy con servicios descendentes activados por BigQuery
Un atacante con permisos limitados de BigQuery crea un trabajo o una consulta que activa un servicio posterior (por ejemplo, una Cloud Function, un trabajo de Dataflow o un DAG de Cloud Composer) que se ejecuta con privilegios más altos. El servicio descendente, si bien cree que está realizando una acción legítima en nombre de BigQuery, se engaña para que realice una acción en un recurso diferente o con datos diferentes a los previstos por los diseñadores del sistema.
| Categoría STRIDE | Elevación de privilegios |
|---|---|
| Táctica de MITRE ATT&CK | Elevación de privilegios |
| Manifestaciones |
|
| Mitigaciones |
Aplica el principio de privilegio mínimo a las cuentas de servicio que usan los servicios de nivel inferior que activa BigQuery. Asegúrate de que estos servicios validen y desinfecten cualquier entrada o parámetro que reciban de los trabajos de BigQuery. Usa los Controles del servicio de VPC para restringir las rutas de red y las interacciones de servicios. Diseña los servicios posteriores para que no confíen de forma inherente en las entradas de BigQuery sin verificación. |
Robo de datos con salida de red sin restricciones
Si no hay controles de seguridad a nivel de la red, una entidad interna comprometida puede acceder a BigQuery y filtrar datos sensibles a una ubicación arbitraria en Internet. Incluso con controles de IAM sólidos, la ausencia de un perímetro de red permite que un atacante que obtuvo credenciales válidas eluda las defensas basadas en la ubicación y transfiera datos fuera del entorno de confianza.
| Categoría STRIDE | Divulgación de información |
|---|---|
| Táctica de MITRE ATT&CK | Robo de datos |
| Manifestaciones |
|
| Mitigaciones |
Implementa controles de salida de red para mitigar el robo de datos a servicios externos arbitrarios. Implementa un perímetro de Controles del servicio de VPC alrededor del proyecto que contiene los recursos de BigQuery. Este perímetro ayuda a restringir el robo de datos a los servicios de Google Cloud fuera del perímetro. Configura los niveles de acceso para el perímetro de modo que solo se permitan las solicitudes a la API que provengan de rangos de IP de confianza o redes de VPC específicas, lo que impedirá de manera eficaz que se acceda a los datos o que se muevan fuera del límite de seguridad definido. |
Desviación de la integridad de los datos con tablas de referencia o de búsqueda contaminadas
Un atacante con acceso de escritura a tablas de referencia o de búsqueda (por ejemplo, tablas de dimensiones) modifica sutilmente su contenido. Las consultas que se unen con estas tablas contaminadas producen resultados incorrectos y engañosos, lo que compromete la integridad de los análisis y las decisiones comerciales posteriores, posiblemente sin errores evidentes.
| Categoría STRIDE | Manipulación |
|---|---|
| Táctica de MITRE ATT&CK | Impacto |
| Manifestaciones |
|
| Mitigaciones |
Limita estrictamente el acceso de escritura ( |
Manipulación de datos con trabajos de carga maliciosos
Un atacante con permisos suficientes puede dañar o reemplazar intencionalmente datos críticos en una tabla de BigQuery ejecutando un trabajo de carga malicioso. Esta amenaza compromete la integridad de los datos, lo que puede generar análisis comerciales incorrectos, fallas en las aplicaciones y pérdida de la confianza de los clientes.
| Categoría STRIDE | Manipulación |
|---|---|
| Táctica de MITRE ATT&CK | Impacto |
| Manifestaciones |
|
| Mitigaciones |
Aplica el principio de privilegio mínimo. Controla estrictamente los permisos como |
Permisos de IAM excesivos que provocan la divulgación de información
Los roles de IAM demasiado permisivos pueden permitir un acceso excesivo a los datos sensibles almacenados en las tablas de BigQuery. Un atacante que vulnera una entidad principal con permisos de acceso a datos amplios puede exfiltrar grandes volúmenes de datos, lo que genera una violación de la seguridad de los datos significativa. Esta amenaza se concreta cuando se otorgan permisos como bigquery.tables.getData o bigquery.jobs.create con un alcance amplio (por ejemplo, a nivel del proyecto) en lugar de restringirse a conjuntos de datos o tablas específicos que se requieren para una función comercial.
| Categoría STRIDE | Divulgación de información |
|---|---|
| Táctica de MITRE ATT&CK | Robo de datos |
| Manifestaciones |
|
| Mitigaciones |
Implementa el principio de privilegio mínimo para todas las políticas de permisos de IAM. Otorga permisos en el nivel más detallado que sea necesario (por ejemplo, tablas o conjuntos de datos específicos de BigQuery) en lugar de hacerlo a nivel del proyecto. Usa roles de IAM con privilegio mínimo que contengan solo los permisos necesarios (por ejemplo, |
Exfiltración con una transferencia a un proyecto o una cuenta de Cloud controlados por el atacante
Un atacante usa las capacidades de movimiento de datos de BigQuery (por ejemplo, trabajos de exportación a Cloud Storage, consultas entre proyectos, Servicio de transferencia de datos de BigQuery) para mover datos sensibles del proyecto protegido a un proyecto de Google Cloud o a otra cuenta de nube bajo su control.
| Categoría STRIDE | Divulgación de información |
|---|---|
| Táctica de MITRE ATT&CK | Robo de datos |
| Manifestaciones |
|
| Mitigaciones |
Implementa los Controles del servicio de VPC para crear un perímetro alrededor del proyecto y evitar la salida de datos a proyectos fuera del perímetro. Controla estrictamente los permisos, como |
Divulgación de información con vistas autorizadas o lógica de seguridad a nivel de la fila mal configuradas
Los errores en la lógica de SQL de las vistas autorizadas o las políticas de seguridad a nivel de la fila generan un acceso a los datos más amplio de lo previsto. Los usuarios que consulten la vista o la tabla podrían acceder de forma inadvertida a filas o columnas que no deberían poder ver, lo que eludiría la segregación prevista.
| Categoría STRIDE | Divulgación de información |
|---|---|
| Táctica de MITRE ATT&CK | Colección |
| Manifestaciones |
|
| Mitigaciones |
Implementa un proceso estricto de revisión de código para la lógica de SQL que se usa en las vistas autorizadas y las políticas de seguridad a nivel de la fila. Prueba la lógica de seguridad de forma exhaustiva. Limita los permisos (como |
Divulgación de información a través de la exposición de conjuntos de datos públicos o entre proyectos
Los datos sensibles se exponen porque los conjuntos de datos de BigQuery se hacen públicos de forma inadvertida o maliciosa (por ejemplo, con allUsers o allAuthenticatedUsers) o se comparten de forma demasiado amplia con otros proyectos de Google Cloud fuera del límite de confianza previsto. Un atacante puede acceder a los datos o copiarlos directamente sin autenticación o con cualquier Cuenta de Google autenticada.
| Categoría STRIDE | Divulgación de información |
|---|---|
| Táctica de MITRE ATT&CK | Robo de datos |
| Manifestaciones |
|
| Mitigaciones |
Implementa el principio de privilegio mínimo para las políticas de permisos de IAM del conjunto de datos. Usa políticas de la organización, como |
Uso inadecuado interno del acceso autorizado a BigQuery (consultas legítimas que se usan para la recopilación maliciosa)
Un empleado interno malicioso con acceso legítimo a BigQuery usa sus permisos autorizados para ejecutar consultas y recopilar datos sensibles con fines no autorizados (por ejemplo, beneficio personal o espionaje). Si bien el acceso está autorizado, la intención y el uso de los datos son maliciosos.
| Categoría STRIDE | Divulgación de información |
|---|---|
| Táctica de MITRE ATT&CK | Colección |
| Manifestaciones |
|
| Mitigaciones |
Habilita y supervisa los registros de auditoría de acceso a los datos para hacer un seguimiento de los patrones de acceso a los datos. Usa herramientas como Sensitive Data Protection para analizar los resultados de las búsquedas en busca de información sensible. Implementa el análisis de comportamiento del usuario (UBA) para detectar patrones de consulta anómalos o volúmenes de acceso a los datos. Aplica políticas claras de manejo de datos y brinda capacitación sobre seguridad. Usa la seguridad a nivel de las filas y la seguridad a nivel de las columnas para limitar la exposición de los datos, incluso para los usuarios autorizados. |
Persistencia con vinculaciones sigilosas de IAM de BigQuery en conjuntos de datos, vistas autorizadas o consultas programadas
Un atacante, tras obtener acceso inicial, establece una presencia a largo plazo creando mecanismos de acceso difíciles de detectar en BigQuery. Esta amenaza incluye agregar vinculaciones de IAM a conjuntos de datos, crear vistas autorizadas que consulten datos sensibles o configurar consultas programadas que se ejecuten con una cuenta de servicio privilegiada para exfiltrar datos o mantener el acceso.
| Categoría STRIDE | Elevación de privilegios |
|---|---|
| Táctica de MITRE ATT&CK | Persistencia |
| Manifestaciones |
|
| Mitigaciones |
Audita periódicamente todas las políticas de IAM de permiso, incluidos los permisos a nivel del conjunto de datos, con herramientas como Security Command Center. Controla estrictamente los permisos para crear o actualizar conjuntos de datos ( |
Suplantación de identidad con credenciales de cuentas de servicio vulneradas o tokens de OAuth que se usan para acceder a BigQuery
Un atacante obtiene credenciales de la cuenta de servicio (por ejemplo, claves JSON exportadas) y las usa para autenticarse en BigQuery como la cuenta de servicio vulnerada, heredando todos sus permisos. Esta amenaza permite que el atacante realice cualquier acción que la cuenta de servicio esté autorizada a hacer, como leer datos, ejecutar trabajos o modificar recursos.
| Categoría STRIDE | Falsificación de identidad |
|---|---|
| Táctica de MITRE ATT&CK | Acceso inicial |
| Manifestaciones |
|
| Mitigaciones |
Evita exportar claves de cuentas de servicio. En su lugar, usa cuentas de servicio adjuntas o la federación de identidades para cargas de trabajo siempre que sea posible. Si las claves son necesarias, rótalas con regularidad y otorga a la cuenta de servicio solo los permisos mínimos necesarios. Supervisa los registros de auditoría de Cloud y Security Command Center para detectar actividad anómala de la cuenta de servicio o exposición de claves. Usa la restricción de política de la organización |
Denegación de servicio basada en el costo con consultas costosas
Un principal autenticado ejecuta consultas diseñadas para consumir una cantidad excesiva de recursos de BigQuery (como ranuras y bytes analizados). Esta amenaza puede generar enormes sobrecostos en los proyectos a pedido o falta de ranuras para otros usuarios en los proyectos basados en reservas, lo que dificulta las operaciones comerciales.
| Categoría STRIDE | Rechazo del servicio |
|---|---|
| Táctica de MITRE ATT&CK | Impacto |
| Manifestaciones |
|
| Mitigaciones |
Usa las cuotas personalizadas de BigQuery para establecer límites a nivel del usuario y a nivel de proyecto en el uso de consultas (por ejemplo, bytes analizados por día). Usa el parámetro |