Dernière mise à jour : 16 avril 2026
Ce document identifie les vecteurs d'attaque potentiels et les stratégies d'atténuation pour la confidentialité, l'intégrité et la disponibilité des données dans BigQuery. Le champ d'application de ce rapport est limité à votre point de vue. Il se concentre sur les risques que vous pouvez gérer dans votre environnement BigQuery.
Ces modèles de menace sont une évaluation probabiliste basée sur les vecteurs d'attaque actuellement connus, les hypothèses architecturales et le champ d'application spécifié du système au moment de la publication. Ces modèles ne sont pas exhaustifs et sont destinés à servir de référence pour les évaluations de sécurité et des risques des clients Google Cloud, ainsi qu'à guider les décisions de réduction des risques.
Les menaces suivantes ont été identifiées pour ce service :
- Destruction des données par falsification du schéma
- Élévation des privilèges par falsification des stratégies d'autorisation IAM
- Abus de type "confused deputy" à l'aide de services en aval déclenchés par BigQuery
- Exfiltration de données à l'aide d'une sortie réseau non restreinte
- Dérive de l'intégrité des données à l'aide de tables de référence ou de recherche corrompues
- Falsification de données à l'aide de tâches de chargement malveillantes
- Autorisations IAM excessives entraînant la divulgation d'informations
- Exfiltration à l'aide d'un transfert vers un projet ou un compte Cloud contrôlé par un pirate informatique
- Divulgation d'informations à l'aide de vues autorisées ou d'une logique de sécurité au niveau des lignes mal configurées
- Divulgation d'informations à l'aide de l'exposition d'ensembles de données publics ou interprojets
- Utilisation abusive par un employé d'un accès BigQuery autorisé (requêtes légitimes utilisées pour la collecte malveillante)
- Persistance à l'aide de liaisons IAM BigQuery furtives sur des ensembles de données, des vues autorisées ou des requêtes planifiées
- Usurpation d'identité à l'aide d'identifiants de compte de service ou d'un jeton OAuth compromis utilisés pour accéder à BigQuery
- Déni de service basé sur les coûts à l'aide de requêtes coûteuses
Détails de la menace
Les sections suivantes fournissent des informations sur chaque menace, leurs manifestations et les mesures d'atténuation recommandées.
Destruction de données à l'aide de la falsification de schémas
Un pirate informatique disposant des autorisations nécessaires pour modifier le schéma d'une table peut potentiellement entraîner une perte de données ou rendre la table inutilisable pour les applications en aval. Cette forme de falsification cible les métadonnées et la structure des données, ce qui peut être aussi destructeur que la modification des données elles-mêmes.
| Catégorie STRIDE | Falsification |
|---|---|
| Tactique MITRE ATT&CK | Impact |
| Manifestations |
Mise à jour malveillante du schéma : un principal disposant de l'autorisation |
| Mesures d'atténuation |
Limitez strictement l'autorisation |
Élévation des privilèges par falsification des stratégies d'autorisation IAM
Un pirate informatique qui compromet un compte principal autorisé à modifier les règles d'autorisation IAM BigQuery peut escalader ses privilèges pour obtenir un contrôle total sur les ressources de données. Cette menace permet au pirate informatique d'accorder l'accès en lecture, en modification ou en suppression à des données sensibles, en contournant les contrôles d'accès existants.
| Catégorie STRIDE | Élévation des privilèges |
|---|---|
| Tactique MITRE ATT&CK | Élévation des privilèges |
| Manifestations |
|
| Mesures d'atténuation |
Limitez strictement les autorisations permettant de modifier les stratégies d'autorisation IAM (par exemple, |
Abus de délégation confuse à l'aide de services en aval déclenchés par BigQuery
Un pirate informatique disposant d'autorisations BigQuery limitées crée un job ou une requête qui déclenche un service en aval (par exemple, une fonction Cloud, un job Dataflow ou un DAG Cloud Composer), qui s'exécute avec des droits d'accès plus élevés. Le service en aval, qui pense effectuer une action légitime au nom de BigQuery, est amené à effectuer une action sur une ressource ou avec des données différentes de celles prévues par les concepteurs du système.
| Catégorie STRIDE | Élévation des privilèges |
|---|---|
| Tactique MITRE ATT&CK | Élévation des privilèges |
| Manifestations |
|
| Mesures d'atténuation |
Appliquez le principe du moindre privilège aux comptes de service utilisés par les services en aval déclenchés par BigQuery. Assurez-vous que ces services valident et nettoient les entrées ou les paramètres reçus des jobs BigQuery. Utilisez VPC Service Controls pour restreindre les chemins réseau et les interactions de service. Concevez les services en aval de manière à ne pas faire confiance aux entrées de BigQuery sans les vérifier. |
Exfiltration de données à l'aide d'une sortie réseau non restreinte
Si des contrôles de sécurité au niveau du réseau ne sont pas en place, un compte interne compromis peut accéder à BigQuery et exfiltrer des données sensibles vers un emplacement arbitraire sur Internet. Même avec des contrôles IAM stricts, l'absence de périmètre réseau permet à un pirate informatique qui a obtenu des identifiants valides de contourner les défenses basées sur la localisation et de transférer des données en dehors de l'environnement de confiance.
| Catégorie STRIDE | Divulgation d'informations |
|---|---|
| Tactique MITRE ATT&CK | Exfiltration |
| Manifestations |
|
| Mesures d'atténuation |
Implémentez des contrôles de sortie réseau pour limiter l'exfiltration de données vers des services externes arbitraires. Implémentez un périmètre VPC Service Controls autour du projet contenant les ressources BigQuery. Ce périmètre permet de limiter l'exfiltration de données vers les services Google Cloud situés en dehors du périmètre. Configurez des niveaux d'accès pour le périmètre afin d'autoriser uniquement les requêtes API provenant de plages d'adresses IP approuvées ou de réseaux VPC spécifiques. Vous empêcherez ainsi l'accès aux données ou leur déplacement en dehors de la limite de sécurité définie. |
Dérive de l'intégrité des données à l'aide de tables de référence ou de recherche corrompues
Un pirate informatique ayant accès en écriture aux tables de référence ou de conversion (par exemple, les tables de dimensions) modifie subtilement leur contenu. Les requêtes qui effectuent une jointure avec ces tables corrompues produisent des résultats incorrects et trompeurs, ce qui compromet l'intégrité des analyses et des décisions commerciales en aval, potentiellement sans aucune erreur évidente.
| Catégorie STRIDE | Falsification |
|---|---|
| Tactique MITRE ATT&CK | Impact |
| Manifestations |
|
| Mesures d'atténuation |
Limitez strictement l'accès en écriture ( |
Falsification de données à l'aide de tâches de chargement malveillantes
Un pirate informatique disposant des autorisations suffisantes peut intentionnellement corrompre ou écraser des données critiques dans une table BigQuery en exécutant une tâche de chargement malveillante. Cette menace compromet l'intégrité des données, ce qui peut entraîner des analyses commerciales incorrectes, des échecs d'application et une perte de confiance des clients.
| Catégorie STRIDE | Falsification |
|---|---|
| Tactique MITRE ATT&CK | Impact |
| Manifestations |
|
| Mesures d'atténuation |
Appliquez le principe du moindre privilège. Contrôlez précisément les autorisations telles que |
Autorisations IAM excessives entraînant la divulgation d'informations
Des rôles IAM trop permissifs peuvent autoriser un accès excessif aux données sensibles stockées dans les tables BigQuery. Un pirate informatique qui compromet un compte principal disposant d'autorisations d'accès aux données étendues peut exfiltrer de grands volumes de données, ce qui entraîne une violation de données importante. Cette menace se concrétise lorsque des autorisations telles que bigquery.tables.getData ou bigquery.jobs.create sont accordées à un large champ d'application (par exemple, au niveau du projet) au lieu d'être limitées à des ensembles de données ou des tables spécifiques nécessaires à une fonction métier.
| Catégorie STRIDE | Divulgation d'informations |
|---|---|
| Tactique MITRE ATT&CK | Exfiltration |
| Manifestations |
|
| Mesures d'atténuation |
Appliquez le principe du moindre privilège à toutes les stratégies d'autorisation IAM. Accordez les autorisations au niveau de précision le plus élevé requis (par exemple, des tables BigQuery ou des ensembles de données spécifiques) plutôt qu'au niveau du projet. Utilisez des rôles IAM avec le moindre privilège, qui ne contiennent que les autorisations nécessaires (par exemple, |
Exfiltration à l'aide d'un transfert vers un compte ou un projet cloud contrôlé par le pirate informatique
Un pirate informatique utilise les fonctionnalités de transfert de données de BigQuery (par exemple, les tâches d'exportation vers Cloud Storage, les requêtes inter-projets et le service de transfert de données BigQuery) pour transférer des données sensibles du projet sécurisé vers un projet Google Cloud ou un autre compte cloud sous son contrôle.
| Catégorie STRIDE | Divulgation d'informations |
|---|---|
| Tactique MITRE ATT&CK | Exfiltration |
| Manifestations |
|
| Mesures d'atténuation |
Implémentez VPC Service Controls pour créer un périmètre autour du projet, ce qui empêchera les données de sortir vers des projets situés en dehors du périmètre. Contrôlez précisément les autorisations telles que |
Divulgation d'informations à l'aide d'une logique de sécurité au niveau des lignes ou de vues autorisées mal configurées
Les failles dans la logique SQL des vues autorisées ou des règles de sécurité au niveau des lignes entraînent un accès aux données plus large que prévu. Les utilisateurs qui interrogent la vue ou la table peuvent accéder par inadvertance à des lignes ou des colonnes qu'ils ne devraient pas pouvoir voir, ce qui contourne la ségrégation prévue.
| Catégorie STRIDE | Divulgation d'informations |
|---|---|
| Tactique MITRE ATT&CK | Collection |
| Manifestations |
|
| Mesures d'atténuation |
Mettez en œuvre un processus strict de revue du code pour la logique SQL utilisée dans les vues autorisées et les règles de sécurité au niveau des lignes. Testez minutieusement la logique de sécurité. Limitez les autorisations (par exemple, |
Divulgation d'informations à l'aide de l'exposition d'ensembles de données publics ou interprojets
Des données sensibles sont exposées, car des ensembles de données BigQuery sont rendus publics par inadvertance ou de manière malveillante (par exemple, à l'aide de "allUsers" ou "allAuthenticatedUsers") ou partagés trop largement avec d'autres projets Google Cloud en dehors de la limite de confiance prévue. Un pirate informatique peut accéder directement aux données ou les copier sans authentification ou en utilisant n'importe quel compte Google authentifié.
| Catégorie STRIDE | Divulgation d'informations |
|---|---|
| Tactique MITRE ATT&CK | Exfiltration |
| Manifestations |
|
| Mesures d'atténuation |
Appliquez le principe du moindre privilège aux règles d'autorisation IAM des ensembles de données. Utilisez des règles d'administration telles que |
Utilisation abusive par un employé d'un accès BigQuery autorisé (requêtes légitimes utilisées pour une collecte malveillante)
Un employé malveillant disposant d'un accès légitime à BigQuery utilise ses autorisations pour exécuter des requêtes et collecter des données sensibles à des fins non autorisées (par exemple, pour son propre profit ou pour espionnage). Bien que l'accès soit autorisé, l'intention et l'utilisation des données sont malveillantes.
| Catégorie STRIDE | Divulgation d'informations |
|---|---|
| Tactique MITRE ATT&CK | Collection |
| Manifestations |
|
| Mesures d'atténuation |
Activez et surveillez les journaux d'audit des accès aux données pour suivre les modèles d'accès aux données. Utilisez des outils comme Sensitive Data Protection pour analyser les résultats des requêtes et détecter les informations sensibles. Implémentez l'analyse du comportement des utilisateurs (UBA) pour détecter les schémas de requêtes ou les volumes d'accès aux données anormaux. Appliquez des règles claires de gestion des données et proposez des formations sur la sensibilisation à la sécurité. Utilisez la sécurité au niveau des lignes et des colonnes pour limiter l'exposition des données, même pour les utilisateurs autorisés. |
Persistance à l'aide de liaisons IAM BigQuery furtives sur des ensembles de données, des vues autorisées ou des requêtes planifiées
Un pirate informatique, après avoir obtenu un accès initial, établit une présence à long terme en créant des mécanismes d'accès difficiles à détecter dans BigQuery. Cette menace inclut l'ajout de liaisons IAM aux ensembles de données, la création de vues autorisées qui interrogent des données sensibles ou la configuration de requêtes planifiées qui s'exécutent sous un compte de service privilégié pour exfiltrer des données ou maintenir l'accès.
| Catégorie STRIDE | Élévation des privilèges |
|---|---|
| Tactique MITRE ATT&CK | Persistance |
| Manifestations |
|
| Mesures d'atténuation |
Vérifiez régulièrement toutes les stratégies IAM d'autorisation, y compris les autorisations au niveau des ensembles de données, à l'aide d'outils tels que Security Command Center. Contrôlez précisément les autorisations de création ou de mise à jour des ensembles de données ( |
Usurpation d'identité à l'aide d'identifiants de compte de service ou d'un jeton OAuth compromis utilisés pour accéder à BigQuery
Un pirate informatique obtient les identifiants d'un compte de service (par exemple, des clés JSON exportées) et les utilise pour s'authentifier auprès de BigQuery en tant que compte de service piraté, en héritant de toutes ses autorisations. Cette menace permet au pirate informatique d'effectuer toutes les actions que le compte de service est autorisé à effectuer, comme lire des données, exécuter des tâches ou modifier des ressources.
| Catégorie STRIDE | Spoofing |
|---|---|
| Tactique MITRE ATT&CK | Accès initial |
| Manifestations |
|
| Mesures d'atténuation |
Évitez d'exporter les clés de compte de service. Utilisez plutôt des comptes de service associés ou la fédération d'identité de charge de travail, si possible. Si des clés sont nécessaires, alternez-les régulièrement et n'accordez au compte de service que les autorisations minimales requises. Surveillez les journaux d'audit cloud et Security Command Center pour détecter toute activité anormale de compte de service ou toute exposition de clé. Utilisez la contrainte de règle d'administration |
Déni de service basé sur les coûts à l'aide de requêtes coûteuses
Un principal authentifié exécute des requêtes conçues pour consommer des ressources BigQuery excessives (telles que des emplacements et des octets analysés). Cette menace peut entraîner des dépassements de coûts massifs dans les projets à la demande ou une pénurie de créneaux pour les autres utilisateurs dans les projets basés sur les réservations, ce qui entrave les opérations commerciales.
| Catégorie STRIDE | Déni de service |
|---|---|
| Tactique MITRE ATT&CK | Impact |
| Manifestations |
|
| Mesures d'atténuation |
Utilisez les quotas personnalisés BigQuery pour définir des limites d'utilisation des requêtes au niveau de l'utilisateur et au niveau du projet (par exemple, les octets analysés par jour). Utilisez le paramètre |