Ultimo aggiornamento: 16 aprile 2026
Questo documento identifica potenziali vettori di attacco e strategie di mitigazione per la riservatezza, l'integrità e la disponibilità dei dati per BigQuery. L'ambito di questo report è limitato alla tua prospettiva e si concentra sui rischi che puoi gestire nel tuo ambiente BigQuery.
Questi modelli di minaccia sono una valutazione probabilistica basata su vettori di attacco attualmente noti, ipotesi architetturali e ambito specificato del sistema al momento della pubblicazione. Questi modelli non sono esaustivi e hanno lo scopo di fungere da base per le valutazioni di sicurezza e dei rischi dei clienti Google Cloud e di guidare le decisioni di riduzione dei rischi.
Per questo servizio sono state identificate le seguenti minacce:
- Distruzione dei dati tramite manomissione dello schema
- Escalation dei privilegi tramite manomissione dei criteri di autorizzazione IAM
- Abuso di confused deputy utilizzando servizi downstream attivati da BigQuery
- Esfiltrazione di dati utilizzando l'uscita di rete senza limitazioni
- Deriva dell'integrità dei dati utilizzando tabelle di riferimento o di ricerca compromesse
- Manomissione dei dati mediante job di caricamento dannosi
- Autorizzazioni IAM eccessive che portano alla divulgazione di informazioni
- Esfiltrazione tramite trasferimento a un progetto cloud o account cloud controllato da un attaccante
- Divulgazione di informazioni mediante visualizzazioni autorizzate o logica di sicurezza a livello di riga configurate in modo errato
- Divulgazione di informazioni mediante l'esposizione di set di dati pubblici o tra progetti
- Uso improprio interno dell'accesso autorizzato a BigQuery (query legittime utilizzate per la raccolta dannosa)
- Persistenza tramite binding IAM BigQuery invisibili su set di dati, viste autorizzate o query pianificate
- Spoofing utilizzando credenziali del account di servizio compromesse o token OAuth utilizzati per l'accesso a BigQuery
- Negazione denial of service basata sui costi utilizzando query costose
Dettagli minacce
Le sezioni seguenti forniscono informazioni su ogni minaccia, sulle sue manifestazioni e sulle mitigazioni consigliate.
Distruzione dei dati mediante l'alterazione dello schema
Un malintenzionato con le autorizzazioni per modificare lo schema di una tabella può causare la potenziale perdita di dati o rendere la tabella inutilizzabile per le applicazioni downstream. Questo tipo di manomissione ha come target i metadati e la struttura dei dati, che possono essere distruttivi quanto la modifica dei dati stessi.
| Categoria STRIDE | Manomissione |
|---|---|
| Tattica MITRE ATT&CK | Impatto |
| Manifestazioni |
Aggiornamento dello schema dannoso:un principal con l'autorizzazione |
| Mitigazioni |
Limita rigorosamente l'autorizzazione |
Escalation dei privilegi tramite manomissione dei criteri di autorizzazione IAM
Un malintenzionato che compromette un principal con autorizzazioni per modificare i criteri di autorizzazione IAM di BigQuery può aumentare i propri privilegi per ottenere il controllo completo delle risorse di dati. Questa minaccia consente all'attaccante di concedere l'accesso per leggere, modificare o eliminare dati sensibili, aggirando i controlli di accesso esistenti.
| Categoria STRIDE | Elevazione dei privilegi |
|---|---|
| Tattica MITRE ATT&CK | Escalation dei privilegi |
| Manifestazioni |
|
| Mitigazioni |
Limita rigorosamente le autorizzazioni che consentono la modifica dei criteri di autorizzazione IAM (ad esempio |
Abuso di confused deputy utilizzando servizi downstream attivati da BigQuery
Un malintenzionato con autorizzazioni BigQuery limitate crea un job o una query che attiva un servizio downstream (ad esempio una Cloud Function, un job Dataflow o un DAG Cloud Composer), che viene eseguito con privilegi più elevati. Il servizio downstream, pur pensando di eseguire un'azione legittima per conto di BigQuery, viene indotto a eseguire un'azione su una risorsa diversa o con dati diversi da quelli previsti dai progettisti del sistema.
| Categoria STRIDE | Elevazione dei privilegi |
|---|---|
| Tattica MITRE ATT&CK | Escalation dei privilegi |
| Manifestazioni |
|
| Mitigazioni |
Applica il principio del privilegio minimo ai service account utilizzati dai servizi downstream attivati da BigQuery. Assicurati che questi servizi convalidino e sanifichino tutti gli input o i parametri ricevuti dai job BigQuery. Utilizza i Controlli di servizio VPC per limitare i percorsi di rete e le interazioni dei servizi. Progetta i servizi downstream in modo che non si fidino intrinsecamente degli input di BigQuery senza verifica. |
Esfiltrazione di dati utilizzando il traffico in uscita dalla rete senza limitazioni
Se i controlli di sicurezza a livello di rete non sono in atto, un principal interno compromesso può accedere a BigQuery ed estrarre dati sensibili in una posizione arbitraria su internet. Anche con solidi controlli IAM, l'assenza di un perimetro di rete consente a un malintenzionato che ha ottenuto credenziali valide di aggirare le difese basate sulla posizione e trasferire i dati al di fuori dell'ambiente attendibile.
| Categoria STRIDE | Divulgazione di informazioni |
|---|---|
| Tattica MITRE ATT&CK | Esfiltrazione |
| Manifestazioni |
|
| Mitigazioni |
Implementa i controlli sul traffico di rete in uscita per ridurre l'esfiltrazione di dati verso servizi esterni arbitrari. Implementa un perimetro Controlli di servizio VPC intorno al progetto che contiene le risorse BigQuery. Questo perimetro contribuisce a limitare l'esfiltrazione di dati ai servizi Google Cloud al di fuori del perimetro. Configura i livelli di accesso per il perimetro in modo da consentire solo le richieste API provenienti da intervalli IP attendibili o reti VPC specifiche, impedendo di fatto l'accesso o lo spostamento dei dati al di fuori del limite di sicurezza definito. |
Deriva dell'integrità dei dati utilizzando tabelle di riferimento o di ricerca compromesse
Un malintenzionato con accesso in scrittura a tabelle di riferimento o di ricerca (ad esempio, tabelle delle dimensioni) ne modifica in modo impercettibile i contenuti. Le query che eseguono il join con queste tabelle compromesse producono risultati errati e fuorvianti, compromettendo l'integrità delle analisi e delle decisioni aziendali a valle, potenzialmente senza errori evidenti.
| Categoria STRIDE | Manomissione |
|---|---|
| Tattica MITRE ATT&CK | Impatto |
| Manifestazioni |
|
| Mitigazioni |
Limita rigorosamente l'accesso in scrittura ( |
Manomissione dei dati utilizzando job di caricamento dannosi
Un malintenzionato con autorizzazioni sufficienti può danneggiare o sovrascrivere intenzionalmente dati critici in una tabella BigQuery eseguendo un job di caricamento dannoso. Questa minaccia compromette l'integrità dei dati, il che può portare ad analisi aziendali errate, errori delle applicazioni e perdita di fiducia dei clienti.
| Categoria STRIDE | Manomissione |
|---|---|
| Tattica MITRE ATT&CK | Impatto |
| Manifestazioni |
|
| Mitigazioni |
Applica il principio del privilegio minimo. Controlla rigorosamente le autorizzazioni come |
Autorizzazioni IAM eccessive che comportano la divulgazione di informazioni
I ruoli IAM eccessivamente permissivi potrebbero consentire un accesso eccessivo ai dati sensibili archiviati nelle tabelle BigQuery. Un attaccante che compromette un'entità con ampie autorizzazioni di accesso ai dati può esfiltrare grandi volumi di dati, causando una violazione significativa dei dati. Questa minaccia si concretizza quando autorizzazioni come bigquery.tables.getData o bigquery.jobs.create vengono concesse con un ambito ampio (ad esempio, a livello di progetto) anziché essere limitate a tabelle o set di dati specifici necessari per una funzione aziendale.
| Categoria STRIDE | Divulgazione di informazioni |
|---|---|
| Tattica MITRE ATT&CK | Esfiltrazione |
| Manifestazioni |
|
| Mitigazioni |
Implementa il principio del privilegio minimo per tutte le policy di autorizzazione IAM. Concedi le autorizzazioni al livello più granulare richiesto (ad esempio, tabelle o set di dati BigQuery specifici) anziché a livello di progetto. Utilizza ruoli IAM con privilegio minimo che contengano solo le autorizzazioni necessarie (ad esempio |
Esfiltrazione tramite trasferimento a un progetto o account cloud controllato da utenti malintenzionati
Un malintenzionato utilizza le funzionalità di spostamento dei dati di BigQuery (ad esempio, job di esportazione in Cloud Storage, query tra progetti, BigQuery Data Transfer Service) per spostare i dati sensibili dal progetto protetto a un progetto Google Cloud o a un altro account cloud sotto il suo controllo.
| Categoria STRIDE | Divulgazione di informazioni |
|---|---|
| Tattica MITRE ATT&CK | Esfiltrazione |
| Manifestazioni |
|
| Mitigazioni |
Implementa i Controlli di servizio VPC per creare un perimetro attorno al progetto, impedendo l'uscita dei dati verso progetti esterni al perimetro. Controlla rigorosamente le autorizzazioni come |
Divulgazione di informazioni tramite viste autorizzate o logica di sicurezza a livello di riga configurate in modo errato
I difetti nella logica SQL delle viste autorizzate o delle norme di sicurezza a livello di riga comportano un accesso ai dati più ampio di quello previsto. Gli utenti che eseguono query sulla vista o sulla tabella potrebbero accedere inavvertitamente a righe o colonne che non dovrebbero essere in grado di vedere, aggirando la separazione prevista.
| Categoria STRIDE | Divulgazione di informazioni |
|---|---|
| Tattica MITRE ATT&CK | Raccolta |
| Manifestazioni |
|
| Mitigazioni |
Implementa un rigoroso processo di revisione del codice per la logica SQL utilizzata nelle viste autorizzate e nelle policy di sicurezza a livello di riga. Testa a fondo la logica di sicurezza. Limita le autorizzazioni (ad esempio |
Divulgazione di informazioni mediante l'esposizione di set di dati pubblici o tra progetti
I dati sensibili vengono esposti perché i set di dati BigQuery vengono resi pubblici inavvertitamente o intenzionalmente (ad esempio, utilizzando allUsers o allAuthenticatedUsers) o condivisi in modo troppo ampio con altri progetti Google Cloud al di fuori del limite di trust previsto. Un malintenzionato può accedere direttamente ai dati o copiarli senza autenticazione o utilizzando qualsiasi Account Google autenticato.
| Categoria STRIDE | Divulgazione di informazioni |
|---|---|
| Tattica MITRE ATT&CK | Esfiltrazione |
| Manifestazioni |
|
| Mitigazioni |
Implementa il principio del privilegio minimo per i criteri di autorizzazione IAM del set di dati. Utilizza i criteri dell'organizzazione come |
Uso improprio da parte di addetti ai lavori dell'accesso BigQuery autorizzato (query legittime utilizzate per la raccolta dannosa)
Un insider malintenzionato con accesso legittimo a BigQuery utilizza le proprie autorizzazioni per eseguire query e raccogliere dati sensibili per scopi non autorizzati (ad esempio, guadagno personale o spionaggio). Sebbene l'accesso sia autorizzato, l'intento e l'utilizzo dei dati sono dannosi.
| Categoria STRIDE | Divulgazione di informazioni |
|---|---|
| Tattica MITRE ATT&CK | Raccolta |
| Manifestazioni |
|
| Mitigazioni |
Abilita e monitora gli audit log di accesso ai dati per monitorare i pattern di accesso ai dati. Utilizza strumenti come Sensitive Data Protection per analizzare i risultati delle query alla ricerca di informazioni sensibili. Implementa l'analisi del comportamento degli utenti (UBA) per rilevare pattern di query o volumi di accesso ai dati anomali. Applica policy chiare di gestione dei dati e fornisci corsi di formazione sulla consapevolezza della sicurezza. Utilizza la sicurezza a livello di riga e di colonna per limitare l'esposizione dei dati anche per gli utenti autorizzati. |
Persistenza tramite binding IAM BigQuery invisibili su set di dati, viste autorizzate o query pianificate
Un malintenzionato, dopo aver ottenuto l'accesso iniziale, stabilisce una presenza a lungo termine creando meccanismi di accesso difficili da rilevare all'interno di BigQuery. Questa minaccia include l'aggiunta di binding IAM ai set di dati, la creazione di viste autorizzate che eseguono query sui dati sensibili o la configurazione di query pianificate che vengono eseguite con un account di servizio con privilegi per esfiltrare dati o mantenere l'accesso.
| Categoria STRIDE | Elevazione dei privilegi |
|---|---|
| Tattica MITRE ATT&CK | Persistenza |
| Manifestazioni |
|
| Mitigazioni |
Esegui regolarmente l'audit di tutte le policy IAM consentite, incluse le autorizzazioni a livello di set di dati, utilizzando strumenti come Security Command Center. Controlla rigorosamente le autorizzazioni per la creazione o l'aggiornamento di set di dati ( |
Spoofing utilizzando credenziali del account di servizio compromesse o token OAuth utilizzati per l'accesso a BigQuery
Un malintenzionato ottiene le credenziali del account di servizio (ad esempio, le chiavi JSON esportate) e le utilizza per autenticarsi su BigQuery come account di servizio compromesso, ereditandone tutte le autorizzazioni. Questa minaccia consente all'attaccante di eseguire qualsiasi azione autorizzata per il account di servizio, come leggere dati, eseguire job o modificare risorse.
| Categoria STRIDE | Spoofing |
|---|---|
| Tattica MITRE ATT&CK | Accesso iniziale |
| Manifestazioni |
|
| Mitigazioni |
Evita di esportare le chiavi del account di servizio. Utilizza invece i service account collegati o la federazione delle identità per i workload, ove possibile. Se le chiavi sono necessarie, ruotale regolarmente e concedi al account di servizio solo le autorizzazioni minime necessarie. Monitora Cloud Audit Logs e Security Command Center per rilevare attività anomale dell'account di servizio o esposizione di chiavi. Utilizza il vincolo del criterio dell'organizzazione |
Denial of service basata sui costi utilizzando query costose
Un principal autenticato esegue query progettate per consumare risorse BigQuery eccessive (come slot e byte analizzati). Questa minaccia può portare a enormi sforamenti dei costi nei progetti on demand o alla carenza di slot per altri utenti nei progetti basati su prenotazione, ostacolando le operazioni aziendali.
| Categoria STRIDE | Denial of Service |
|---|---|
| Tattica MITRE ATT&CK | Impatto |
| Manifestazioni |
|
| Mitigazioni |
Utilizza le quote personalizzate di BigQuery per impostare limiti a livello di utente e a livello di progetto per l'utilizzo delle query (ad esempio, byte analizzati al giorno). Utilizza il parametro |