Última atualização: 16 de abril de 2026
Este documento identifica possíveis vetores de ataque e estratégias de mitigação para confidencialidade, integridade e disponibilidade de dados no BigQuery. O escopo deste relatório é limitado à sua perspectiva, com foco em riscos que podem ser gerenciados no seu ambiente do BigQuery.
Esses modelos de ameaças são uma avaliação probabilística baseada em vetores de ataque conhecidos, suposições arquitetônicas e o escopo especificado do sistema no momento da publicação. Esses modelos não são exaustivos e servem como base para as avaliações de segurança e risco dos clientes do Google Cloud e para orientar as decisões de redução de risco.
As seguintes ameaças foram identificadas para este serviço:
- Destruição de dados usando adulteração de esquema
- Escalonamento de privilégios usando adulteração da política de permissão do IAM
- Abuso de confusão de representantes usando serviços downstream acionados pelo BigQuery
- Exfiltração de dados usando saída de rede irrestrita
- Desvio de integridade de dados usando tabelas de referência ou de pesquisa contaminadas
- Adulteração de dados usando jobs de carregamento maliciosos
- Permissões excessivas do IAM que levam à divulgação de informações
- Exfiltração usando uma transferência para um projeto na nuvem ou conta controlada pelo invasor
- Divulgação de informações usando visualizações autorizadas mal configuradas ou lógica de segurança no nível da linha
- Divulgação de informações usando exposição de conjuntos de dados públicos ou entre projetos
- Uso indevido interno do acesso autorizado ao BigQuery (consultas legítimas usadas para coleta maliciosa)
- Permanência usando vinculações invisíveis do IAM do BigQuery em conjuntos de dados, visualizações autorizadas ou consultas programadas
- Spoofing usando credenciais de conta de serviço comprometidas ou token OAuth usado para acesso ao BigQuery
- Negação de serviço com base em custos usando consultas caras
Detalhes da ameaça
As seções a seguir fornecem informações sobre cada ameaça, suas manifestações e as mitigações recomendadas.
Destruição de dados usando adulteração de esquema
Um invasor com permissões para modificar o esquema de uma tabela pode causar perda de dados ou tornar a tabela inutilizável para aplicativos downstream. Essa forma de violação tem como alvo os metadados e a estrutura dos dados, o que pode ser tão destrutivo quanto modificar os dados em si.
| Categoria STRIDE | Adulteração |
|---|---|
| Tática do MITRE ATT&CK | Impacto |
| Manifestações |
Atualização maliciosa de esquema:um principal com a permissão |
| Mitigações |
Limite estritamente a permissão |
Escalonamento de privilégios usando adulteração de políticas de permissão do IAM
Um invasor que compromete um principal com permissões para modificar as políticas de permissão do IAM do BigQuery pode aumentar os privilégios para obter controle total sobre os recursos de dados. Com essa ameaça, o invasor pode conceder acesso para ler, modificar ou excluir dados sensíveis, ignorando os controles de acesso atuais.
| Categoria STRIDE | Elevação de privilégios |
|---|---|
| Tática do MITRE ATT&CK | Escalonamento de privilégios |
| Manifestações |
|
| Mitigações |
Limite estritamente as permissões que permitem a modificação da política de permissão do IAM (por exemplo, |
Abuso de confusão de deputados usando serviços downstream acionados pelo BigQuery
Um invasor com permissões limitadas do BigQuery cria um job ou uma consulta que aciona um serviço downstream (por exemplo, uma função do Cloud, um job do Dataflow ou um DAG do Cloud Composer), que é executado com privilégios mais altos. O serviço downstream, ao pensar que está realizando uma ação legítima em nome do BigQuery, é enganado para realizar uma ação em um recurso diferente ou com dados diferentes do pretendido pelos designers do sistema.
| Categoria STRIDE | Elevação de privilégios |
|---|---|
| Tática do MITRE ATT&CK | Escalonamento de privilégios |
| Manifestações |
|
| Mitigações |
Aplique o princípio de privilégio mínimo às contas de serviço usadas por serviços downstream acionados pelo BigQuery. Verifique se esses serviços validam e limpam todas as entradas ou parâmetros recebidos de jobs do BigQuery. Use o VPC Service Controls para restringir os caminhos de rede e as interações de serviço. Projete serviços downstream para não confiar inerentemente nas entradas do BigQuery sem verificação. |
Exfiltração de dados usando saída de rede irrestrita
Se os controles de segurança no nível da rede não estiverem implementados, uma entidade interna comprometida poderá acessar o BigQuery e exfiltrar dados sensíveis para um local arbitrário na Internet. Mesmo com controles de IAM fortes, a ausência de um perímetro de rede permite que um invasor que tenha obtido credenciais válidas contorne as defesas baseadas em localização e transfira dados para fora do ambiente confiável.
| Categoria STRIDE | Divulgação de informações |
|---|---|
| Tática do MITRE ATT&CK | Exfiltração |
| Manifestações |
|
| Mitigações |
Implemente controles de saída de rede para reduzir a exfiltração de dados para serviços externos arbitrários. Implemente um perímetro do VPC Service Controls no projeto que contém os recursos do BigQuery. Esse perímetro ajuda a restringir a exfiltração de dados aos serviços do Google Cloud fora dele. Configure níveis de acesso para o perímetro de modo a permitir apenas solicitações de API originadas de intervalos de IP confiáveis ou redes VPC específicas, impedindo que os dados sejam acessados ou movidos para fora do limite de segurança definido. |
Desvio de integridade de dados usando tabelas de referência ou de pesquisa contaminadas
Um invasor com acesso de gravação a tabelas de referência ou de consulta (por exemplo, tabelas de dimensão) modifica sutilmente o conteúdo delas. Consultas que fazem junção com essas tabelas corrompidas produzem resultados incorretos e enganosos, comprometendo a integridade das análises e das decisões de negócios posteriores, possivelmente sem erros óbvios.
| Categoria STRIDE | Adulteração |
|---|---|
| Tática do MITRE ATT&CK | Impacto |
| Manifestações |
|
| Mitigações |
Limite rigorosamente o acesso de gravação ( |
Adulteração de dados usando jobs de carregamento maliciosos
Um invasor com permissões suficientes pode corromper ou substituir intencionalmente dados críticos em uma tabela do BigQuery executando um job de carregamento malicioso. Essa ameaça compromete a integridade dos dados, o que pode levar a análises de negócios incorretas, falhas de aplicativos e perda da confiança do cliente.
| Categoria STRIDE | Adulteração |
|---|---|
| Tática do MITRE ATT&CK | Impacto |
| Manifestações |
|
| Mitigações |
Aplique o princípio de privilégio mínimo. Controle rigorosamente as permissões, como |
Permissões excessivas do IAM que levam à divulgação de informações
Papéis do IAM com permissões excessivas podem permitir acesso indevido a dados sensíveis armazenados em tabelas do BigQuery. Um invasor que compromete um principal com permissões amplas de acesso aos dados pode exfiltrar grandes volumes de dados, causando uma violação de dados significativa. Essa ameaça se concretiza quando permissões como bigquery.tables.getData ou bigquery.jobs.create são concedidas em um escopo amplo (por exemplo, no nível do projeto) em vez de serem restritas a conjuntos de dados ou tabelas específicos necessários para uma função comercial.
| Categoria STRIDE | Divulgação de informações |
|---|---|
| Tática do MITRE ATT&CK | Exfiltração |
| Manifestações |
|
| Mitigações |
Implemente o princípio de privilégio mínimo em todas as políticas de permissão do IAM. Conceda permissões no nível mais granular necessário (por exemplo, tabelas ou conjuntos de dados específicos do BigQuery) em vez de no nível do projeto. Use papéis do IAM com privilégio mínimo que contenham apenas as permissões necessárias (por exemplo, |
Exfiltração usando uma transferência para um projeto na nuvem ou conta na nuvem controlada pelo invasor
Um invasor usa os recursos de movimentação de dados do BigQuery (por exemplo, jobs de exportação para o Cloud Storage, consultas entre projetos, serviço de transferência de dados do BigQuery) para mover dados sensíveis do projeto protegido para um projeto do Google Cloud ou outra conta na nuvem sob controle dele.
| Categoria STRIDE | Divulgação de informações |
|---|---|
| Tática do MITRE ATT&CK | Exfiltração |
| Manifestações |
|
| Mitigações |
Implemente o VPC Service Controls para criar um perímetro ao redor do projeto, impedindo a saída de dados para projetos fora do perímetro. Controle rigorosamente as permissões, como |
Divulgação de informações usando visualizações autorizadas mal configuradas ou lógica de segurança no nível da linha
Falhas na lógica SQL das visualizações autorizadas ou das políticas de segurança no nível da linha resultam em um acesso aos dados mais amplo do que o pretendido. Os usuários que consultam a visualização ou a tabela podem acessar inadvertidamente linhas ou colunas que não deveriam ver, ignorando a segregação pretendida.
| Categoria STRIDE | Divulgação de informações |
|---|---|
| Tática do MITRE ATT&CK | Coleção |
| Manifestações |
|
| Mitigações |
Implemente um processo rigoroso de revisão de código para a lógica SQL usada em visualizações autorizadas e políticas de segurança no nível da linha. Teste a lógica de segurança completamente. Limite as permissões (como |
Divulgação de informações usando exposição de conjuntos de dados públicos ou entre projetos
Os dados sensíveis são expostos porque os conjuntos de dados do BigQuery são inadvertidamente ou maliciosamente tornados públicos (por exemplo, usando allUsers ou allAuthenticatedUsers) ou compartilhados de forma muito ampla com outros projetos do Google Cloud fora do limite de confiança pretendido. Um invasor pode acessar ou copiar os dados diretamente sem autenticação ou usando qualquer Conta do Google autenticada.
| Categoria STRIDE | Divulgação de informações |
|---|---|
| Tática do MITRE ATT&CK | Exfiltração |
| Manifestações |
|
| Mitigações |
Implemente o princípio de privilégio mínimo para políticas de permissão do IAM de conjuntos de dados. Use políticas da organização, como |
Uso indevido interno do acesso autorizado ao BigQuery (consultas legítimas usadas para coleta maliciosa)
Um insider malicioso com acesso legítimo ao BigQuery usa as permissões autorizadas para executar consultas e coletar dados sensíveis para fins não autorizados (por exemplo, ganho pessoal ou espionagem). Embora o acesso seja autorizado, a intenção e o uso dos dados são maliciosos.
| Categoria STRIDE | Divulgação de informações |
|---|---|
| Tática do MITRE ATT&CK | Coleção |
| Manifestações |
|
| Mitigações |
Ative e monitore os registros de auditoria de acesso aos dados para rastrear padrões de acesso aos dados. Use ferramentas como a Proteção de Dados Sensíveis para verificar se há informações sensíveis nos resultados da consulta. Implemente a análise do comportamento do usuário (UBA) para detectar padrões de consulta ou volumes de acesso aos dados anômalos. Aplique políticas claras de tratamento de dados e ofereça treinamento de conscientização sobre segurança. Use a segurança no nível da linha e da coluna para limitar a exposição de dados, mesmo para usuários autorizados. |
Permanência usando vinculações do IAM do BigQuery ocultas em conjuntos de dados, visualizações autorizadas ou consultas programadas
Um invasor, depois de conseguir acesso inicial, estabelece uma presença de longo prazo criando mecanismos de acesso difíceis de detectar no BigQuery. Essa ameaça inclui adicionar vinculações do IAM a conjuntos de dados, criar visualizações autorizadas que consultam dados sensíveis ou configurar consultas programadas que são executadas em uma conta de serviço privilegiada para exfiltrar dados ou manter o acesso.
| Categoria STRIDE | Elevação de privilégios |
|---|---|
| Tática do MITRE ATT&CK | Persistência |
| Manifestações |
|
| Mitigações |
Audite regularmente todas as políticas de permissão do IAM, incluindo permissões no nível do conjunto de dados, usando ferramentas como o Security Command Center. Controle rigorosamente as permissões para criar ou atualizar conjuntos de dados ( |
Spoofing usando credenciais de conta de serviço comprometidas ou token OAuth usado para acesso ao BigQuery
Um invasor obtém credenciais de conta de serviço (por exemplo, chaves JSON exportadas) e as usa para se autenticar no BigQuery como a conta de serviço comprometida, herdando todas as permissões dela. Essa ameaça permite que o invasor execute qualquer ação que a conta de serviço esteja autorizada a fazer, como ler dados, executar jobs ou modificar recursos.
| Categoria STRIDE | Spoofing |
|---|---|
| Tática do MITRE ATT&CK | Acesso inicial |
| Manifestações |
|
| Mitigações |
Evite exportar chaves de conta de serviço. Em vez disso, use contas de serviço anexadas ou a federação de identidade da carga de trabalho sempre que possível. Se as chaves forem necessárias, faça a rotação delas regularmente e conceda à conta de serviço apenas as permissões mínimas necessárias. Monitore os registros de auditoria do Cloud e o Security Command Center para detectar atividades anômalas da conta de serviço ou exposição de chaves. Use a restrição da política da organização |
Negação de serviço baseada em custos usando consultas caras
Um principal autenticado executa consultas projetadas para consumir recursos excessivos do BigQuery (como slots e bytes verificados). Essa ameaça pode causar estouros de custos enormes em projetos sob demanda ou falta de slots para outros usuários em projetos baseados em reservas, prejudicando as operações comerciais.
| Categoria STRIDE | Negação de serviço |
|---|---|
| Tática do MITRE ATT&CK | Impacto |
| Manifestações |
|
| Mitigações |
Use cotas personalizadas do BigQuery para definir limites de uso de consultas no nível do usuário e para envolvidos no projeto (por exemplo, bytes verificados por dia). Use o parâmetro |