Terakhir diperbarui: 16 April 2026
Dokumen ini mengidentifikasi potensi vektor serangan dan strategi mitigasi untuk kerahasiaan, integritas, dan ketersediaan data untuk BigQuery. Cakupan laporan ini terbatas pada perspektif Anda, yang berfokus pada risiko yang dapat Anda kelola dalam lingkungan BigQuery Anda.
Model ancaman ini adalah penilaian probabilistik berdasarkan vektor serangan yang saat ini diketahui, asumsi arsitektur, dan cakupan sistem yang ditentukan pada saat publikasi. Model ini tidak lengkap dan dimaksudkan untuk berfungsi sebagai dasar bagi penilaian keamanan dan risiko pelanggan Google Cloud serta untuk memandu keputusan pengurangan risiko.
Ancaman berikut teridentifikasi untuk layanan ini:
- Penghancuran data menggunakan pengubahan skema
- Eskalasi hak istimewa menggunakan manipulasi kebijakan izin IAM
- Penyalahgunaan wakil yang tidak berwenang menggunakan layanan hilir yang dipicu BigQuery
- Pemindahan data yang tidak sah menggunakan traffic keluar jaringan yang tidak dibatasi
- Penyimpangan integritas data menggunakan tabel referensi atau lookup yang telah dirusak
- Pemalsuan data menggunakan tugas pemuatan berbahaya
- Izin IAM yang berlebihan menyebabkan pengungkapan informasi
- Pemindahan data yang tidak sah menggunakan transfer ke project atau akun cloud yang dikontrol oleh penyerang
- Pengungkapan informasi menggunakan logika keamanan tingkat baris atau tampilan yang diotorisasi yang salah dikonfigurasi
- Pengungkapan informasi menggunakan eksposur set data publik atau lintas project
- Penyalahgunaan akses BigQuery yang sah oleh orang dalam (kueri yang sah digunakan untuk pengumpulan data berbahaya)
- Persistensi menggunakan binding IAM BigQuery tersembunyi pada set data, tampilan yang diotorisasi, atau kueri terjadwal
- Pemalsuan menggunakan kredensial akun layanan atau token OAuth yang disusupi dan digunakan untuk akses BigQuery
- Penolakan layanan berbasis biaya menggunakan kueri mahal
Detail ancaman
Bagian berikut memberikan informasi tentang setiap ancaman, manifestasinya, dan mitigasi yang direkomendasikan.
Penghancuran data menggunakan manipulasi skema
Penyerang dengan izin untuk mengubah skema tabel dapat menyebabkan potensi kehilangan data atau membuat tabel tidak dapat digunakan untuk aplikasi downstream. Pemalsuan ini menargetkan metadata dan struktur data, yang dapat merusak seperti memodifikasi data itu sendiri.
| Kategori STRIDE | Gangguan |
|---|---|
| Taktik MITRE ATT&CK | Dampak |
| Ilustrasi |
Pembaruan skema berbahaya: Principal dengan izin |
| Mitigasi |
Batasi izin |
Eskalasi hak istimewa menggunakan manipulasi kebijakan izin IAM
Penyerang yang membahayakan prinsipal dengan izin untuk mengubah kebijakan izin IAM BigQuery dapat meningkatkan hak istimewanya untuk mendapatkan kontrol penuh atas resource data. Ancaman ini memungkinkan penyerang memberikan akses untuk membaca, mengubah, atau menghapus data sensitif, dengan melewati kontrol akses yang ada.
| Kategori STRIDE | Peningkatan Hak Istimewa |
|---|---|
| Taktik MITRE ATT&CK | Eskalasi Akses |
| Ilustrasi |
|
| Mitigasi |
Batasi secara ketat izin yang memungkinkan modifikasi kebijakan izin IAM (misalnya, |
Penyalahgunaan wakil yang tidak berwenang menggunakan layanan hilir yang dipicu BigQuery
Penyerang dengan izin BigQuery terbatas membuat tugas atau kueri yang memicu layanan downstream (misalnya, Cloud Function, tugas Dataflow, atau DAG Cloud Composer), yang berjalan dengan hak istimewa yang lebih tinggi. Layanan downstream, meskipun mengira sedang melakukan tindakan yang sah atas nama BigQuery, ditipu untuk melakukan tindakan pada resource yang berbeda atau dengan data yang berbeda dari yang dimaksudkan oleh desainer sistem.
| Kategori STRIDE | Peningkatan Hak Istimewa |
|---|---|
| Taktik MITRE ATT&CK | Eskalasi Akses |
| Ilustrasi |
|
| Mitigasi |
Terapkan prinsip hak istimewa terendah ke akun layanan yang digunakan oleh layanan hilir yang dipicu oleh BigQuery. Pastikan layanan ini memvalidasi dan membersihkan semua input atau parameter yang diterima dari tugas BigQuery. Gunakan Kontrol Layanan VPC untuk membatasi jalur jaringan dan interaksi layanan. Desain layanan hilir agar tidak secara inheren memercayai input dari BigQuery tanpa verifikasi. |
Pemindahan data yang tidak sah menggunakan traffic keluar jaringan yang tidak dibatasi
Jika kontrol keamanan tingkat jaringan tidak diterapkan, pokok keamanan internal yang disusupi dapat mengakses BigQuery dan mengekstraksi data sensitif ke lokasi arbitrer di internet. Meskipun dengan kontrol IAM yang kuat, tidak adanya perimeter jaringan memungkinkan penyerang yang telah mendapatkan kredensial yang valid melewati pertahanan berbasis lokasi dan mentransfer data ke luar lingkungan tepercaya.
| Kategori STRIDE | Pengungkapan Informasi |
|---|---|
| Taktik MITRE ATT&CK | Pemindahan yang tidak sah |
| Ilustrasi |
|
| Mitigasi |
Terapkan kontrol traffic keluar jaringan untuk mengurangi risiko pemindahan data yang tidak sah ke layanan eksternal arbitrer. Terapkan perimeter Kontrol Layanan VPC di sekitar project yang berisi resource BigQuery. Perimeter ini membantu membatasi pemindahan data yang tidak sah ke layanan Google Cloud di luar perimeter. Konfigurasi tingkat akses untuk perimeter agar hanya mengizinkan permintaan API yang berasal dari rentang IP tepercaya atau jaringan VPC tertentu, sehingga mencegah data diakses atau dipindahkan ke luar batas keamanan yang ditentukan. |
Penyimpangan integritas data menggunakan tabel referensi atau pencarian yang dirusak
Penyerang dengan akses tulis ke tabel referensi atau tabel lookup (misalnya, tabel dimensi) memodifikasi kontennya secara halus. Kueri yang menggabungkan dengan tabel yang telah diracuni ini akan menghasilkan hasil yang salah dan menyesatkan, sehingga mengganggu integritas analisis dan keputusan bisnis di hilir, yang berpotensi tanpa error yang jelas.
| Kategori STRIDE | Gangguan |
|---|---|
| Taktik MITRE ATT&CK | Dampak |
| Ilustrasi |
|
| Mitigasi |
Batasi akses tulis ( |
Pemalsuan data menggunakan tugas pemuatan berbahaya
Penyerang dengan izin yang memadai dapat merusak atau menimpa data penting dalam tabel BigQuery secara sengaja dengan menjalankan tugas pemuatan berbahaya. Ancaman ini membahayakan integritas data, yang dapat menyebabkan analisis bisnis yang tidak akurat, kegagalan aplikasi, dan hilangnya kepercayaan pelanggan.
| Kategori STRIDE | Gangguan |
|---|---|
| Taktik MITRE ATT&CK | Dampak |
| Ilustrasi |
|
| Mitigasi |
Terapkan prinsip hak istimewa terendah. Kontrol izin secara ketat seperti |
Izin IAM yang berlebihan menyebabkan pengungkapan informasi
Peran IAM yang terlalu permisif dapat memberikan akses berlebihan ke data sensitif yang disimpan dalam tabel BigQuery. Penyerang yang membobol principal dengan izin akses data yang luas dapat mengekstraksi data dalam jumlah besar, sehingga menyebabkan pelanggaran data yang signifikan. Ancaman ini terjadi saat izin seperti bigquery.tables.getData atau bigquery.jobs.create diberikan dalam cakupan yang luas (misalnya, di tingkat project) dan tidak dibatasi untuk set data atau tabel tertentu yang diperlukan untuk fungsi bisnis.
| Kategori STRIDE | Pengungkapan Informasi |
|---|---|
| Taktik MITRE ATT&CK | Pemindahan yang tidak sah |
| Ilustrasi |
|
| Mitigasi |
Terapkan prinsip hak istimewa terendah untuk semua kebijakan IAM yang mengizinkan. Berikan izin pada tingkat terperinci yang paling diperlukan (misalnya, tabel atau set data BigQuery tertentu), bukan pada tingkat project. Gunakan peran IAM dengan hak istimewa terendah yang hanya berisi izin yang diperlukan (misalnya, |
Pemindahan data yang tidak sah menggunakan transfer ke project atau akun cloud yang dikontrol oleh penyerang
Penyerang menggunakan kemampuan pemindahan data BigQuery (misalnya, tugas ekspor ke Cloud Storage, kueri lintas project, BigQuery Data Transfer Service) untuk memindahkan data sensitif dari project yang diamankan ke project Google Cloud atau akun cloud lain di bawah kendali mereka.
| Kategori STRIDE | Pengungkapan Informasi |
|---|---|
| Taktik MITRE ATT&CK | Pemindahan yang tidak sah |
| Ilustrasi |
|
| Mitigasi |
Terapkan Kontrol Layanan VPC untuk membuat perimeter di sekitar project, sehingga mencegah keluar data ke project di luar perimeter. Mengontrol izin secara ketat seperti |
Pengungkapan informasi menggunakan logika keamanan tingkat baris atau tampilan yang diotorisasi yang salah dikonfigurasi
Kelemahan dalam logika SQL pada tampilan yang diotorisasi atau kebijakan keamanan tingkat baris akan menghasilkan akses data yang lebih luas daripada yang dimaksudkan. Pengguna yang membuat kueri tampilan atau tabel mungkin secara tidak sengaja mengakses baris atau kolom yang seharusnya tidak dapat mereka lihat, sehingga mengabaikan pemisahan yang dimaksudkan.
| Kategori STRIDE | Pengungkapan Informasi |
|---|---|
| Taktik MITRE ATT&CK | Koleksi |
| Ilustrasi |
|
| Mitigasi |
Terapkan proses peninjauan kode yang ketat untuk logika SQL yang digunakan dalam tampilan diberi otorisasi dan kebijakan keamanan tingkat baris. Uji logika keamanan secara menyeluruh. Batasi izin (seperti, |
Pengungkapan informasi menggunakan eksposur set data publik atau lintas project
Data sensitif terekspos karena set data BigQuery secara tidak sengaja atau dengan niat jahat dibuat publik (misalnya, menggunakan allUsers atau allAuthenticatedUsers) atau dibagikan terlalu luas dengan project Google Cloud lain di luar batas kepercayaan yang dimaksudkan. Penyerang dapat langsung mengakses atau menyalin data tanpa autentikasi atau dengan menggunakan akun Google yang diautentikasi.
| Kategori STRIDE | Pengungkapan Informasi |
|---|---|
| Taktik MITRE ATT&CK | Pemindahan yang tidak sah |
| Ilustrasi |
|
| Mitigasi |
Menerapkan prinsip hak istimewa terendah untuk kebijakan izin IAM set data. Gunakan kebijakan organisasi seperti |
Penyalahgunaan akses BigQuery yang sah oleh orang dalam (kueri yang sah digunakan untuk pengumpulan data berbahaya)
Orang dalam yang jahat dengan akses yang sah ke BigQuery menggunakan izin yang telah diberi otorisasi untuk menjalankan kueri dan mengumpulkan data sensitif untuk tujuan yang tidak sah (misalnya, keuntungan pribadi atau spionase). Meskipun akses diizinkan, maksud dan penggunaan data bersifat berbahaya.
| Kategori STRIDE | Pengungkapan Informasi |
|---|---|
| Taktik MITRE ATT&CK | Koleksi |
| Ilustrasi |
|
| Mitigasi |
Aktifkan dan pantau log audit Akses Data untuk melacak pola akses data. Gunakan alat seperti Sensitive Data Protection untuk memindai hasil kueri guna menemukan informasi sensitif. Terapkan Analisis Perilaku Pengguna (UBA) untuk mendeteksi pola kueri atau volume akses data yang tidak biasa. Terapkan kebijakan penanganan data yang jelas dan berikan pelatihan kesadaran keamanan. Gunakan keamanan tingkat baris dan keamanan tingkat kolom untuk membatasi eksposur data bahkan untuk pengguna yang berwenang. |
Persistensi menggunakan binding IAM BigQuery tersembunyi pada set data, tampilan yang diotorisasi, atau kueri terjadwal
Penyerang, setelah mendapatkan akses awal, membangun kehadiran jangka panjang dengan membuat mekanisme akses yang sulit dideteksi dalam BigQuery. Ancaman ini mencakup penambahan binding IAM ke set data, pembuatan tampilan resmi yang mengkueri data sensitif, atau penyiapan kueri terjadwal yang berjalan di bawah akun layanan yang memiliki hak istimewa untuk mengeksfiltrasi data atau mempertahankan akses.
| Kategori STRIDE | Peningkatan Hak Istimewa |
|---|---|
| Taktik MITRE ATT&CK | Persistensi |
| Ilustrasi |
|
| Mitigasi |
Audit semua kebijakan izin IAM secara rutin, termasuk izin tingkat set data menggunakan alat seperti Security Command Center. Mengontrol izin secara ketat untuk membuat atau memperbarui set data ( |
Pemalsuan menggunakan kredensial akun layanan atau token OAuth yang disusupi dan digunakan untuk akses BigQuery
Penyerang mendapatkan kredensial akun layanan (misalnya, kunci JSON yang diekspor) dan menggunakannya untuk melakukan autentikasi ke BigQuery sebagai akun layanan yang disusupi, sehingga mewarisi semua izinnya. Ancaman ini memungkinkan penyerang melakukan tindakan apa pun yang diizinkan untuk dilakukan oleh akun layanan, seperti membaca data, menjalankan tugas, atau mengubah resource.
| Kategori STRIDE | Spoofing |
|---|---|
| Taktik MITRE ATT&CK | Akses Awal |
| Ilustrasi |
|
| Mitigasi |
Hindari mengekspor kunci akun layanan. Sebagai gantinya, gunakan akun layanan terlampir atau Workload Identity Federation jika memungkinkan. Jika kunci diperlukan, rotasikan kunci secara rutin, dan berikan hanya izin minimum yang diperlukan kepada akun layanan. Pantau Cloud Audit Logs dan Security Command Center untuk mendeteksi aktivitas akun layanan yang anomali atau kebocoran kunci. Gunakan batasan kebijakan organisasi |
Penolakan layanan berbasis biaya menggunakan kueri mahal
Principal yang diautentikasi menjalankan kueri yang dirancang untuk menggunakan resource BigQuery secara berlebihan (seperti slot dan byte yang dipindai). Ancaman ini dapat menyebabkan pembengkakan biaya besar-besaran dalam proyek on-demand atau kekurangan slot bagi pengguna lain dalam proyek berbasis reservasi, sehingga menghambat operasi bisnis.
| Kategori STRIDE | Penolakan Layanan |
|---|---|
| Taktik MITRE ATT&CK | Dampak |
| Ilustrasi |
|
| Mitigasi |
Gunakan kuota kustom BigQuery untuk menetapkan batas level pengguna dan level project pada penggunaan kueri (misalnya, byte yang dipindai per hari). Gunakan parameter |