上次更新日期:2026 年 4 月 16 日
本文將說明 BigQuery 資料機密性、完整性和可用性的潛在攻擊途徑,以及因應策略。這份報表的範圍僅限於您的觀點,著重於您可以在 BigQuery 環境中管理的風險。
這些威脅模型是根據目前已知的攻擊向量、架構假設,以及發布時系統的指定範圍,進行機率評估。這些模型並非詳盡無遺,僅做為 Google Cloud 客戶安全和風險評估的基準,並引導他們做出降低風險的決策。
這項服務發現下列威脅:
- 透過竄改架構毀損資料
- 使用 IAM 允許政策竄改功能提權
- 使用 BigQuery 觸發的下游服務濫用混淆代理人
- 使用不受限制的網路輸出竊取資料
- 使用遭汙染的參照或查閱表,導致資料完整性發生變化
- 使用惡意載入工作竄改資料
- IAM 權限過多導致資訊揭露
- 透過轉移至攻擊者控制的雲端專案或帳戶來竊取資料
- 使用設定錯誤的授權檢視畫面或資料列層級安全邏輯揭露資訊
- 透過公開或跨專案資料集曝光揭露資訊
- 內部人員濫用授權的 BigQuery 存取權 (使用正當查詢收集惡意資料)
- 透過資料集、授權 view 或排定查詢作業的隱形 BigQuery IAM 繫結,實現持續性
- 使用遭盜用的服務帳戶憑證或 OAuth 權杖 (用於存取 BigQuery) 進行詐騙
- 使用高費用查詢,以費用為準阻斷服務
威脅詳細資料
以下各節將說明每種威脅、威脅的表現方式,以及建議的緩解措施。
透過結構定義竄改來銷毀資料
如果攻擊者有權修改資料表結構定義,可能會導致資料遺失,或使下游應用程式無法使用資料表。這類竄改行為會針對資料的中繼資料和結構,破壞力與修改資料本身不相上下。
| STRIDE 類別 | 遭破壞 |
|---|---|
| MITRE ATT&CK 策略 | 影響 |
| 裝飾玻璃貼紙 |
惡意更新結構定義:具有 |
| 因應措施 |
嚴格限制 |
透過竄改 IAM 允許政策提權
如果攻擊者入侵有權修改 BigQuery IAM 允許政策的主體,就能提升權限,完全掌控資料資源。攻擊者可藉此威脅授予讀取、修改或刪除機密資料的權限,繞過現有的存取控管機制。
| STRIDE 類別 | 權限提升 |
|---|---|
| MITRE ATT&CK 策略 | 提權 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
嚴格限制允許修改 IAM 允許政策的權限 (例如 |
使用 BigQuery 觸發的下游服務濫用混淆副手
攻擊者擁有有限的 BigQuery 權限,但建立的工作或查詢會觸發下游服務 (例如 Cloud Function、Dataflow 工作或 Cloud Composer DAG),並以較高的權限執行。下游服務會以為自己代表 BigQuery 執行正當動作,但實際上卻是受到欺騙,對不同資源或使用不同資料執行動作,與系統設計人員的意圖不符。
| STRIDE 類別 | 權限提升 |
|---|---|
| MITRE ATT&CK 策略 | 提權 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
對 BigQuery 觸發的下游服務所用服務帳戶,套用最低權限原則。請確保這些服務會驗證並清除從 BigQuery 工作收到的任何輸入內容或參數。使用 VPC Service Controls 限制網路路徑和服務互動。設計下游服務時,請勿在未驗證的情況下,就信任 BigQuery 的輸入內容。 |
使用不受限制的網路輸出量竊取資料
如果沒有網路層級的安全控管措施,遭入侵的內部主體就能存取 BigQuery,並將機密資料外洩至網際網路上的任意位置。即使有強大的 IAM 控制項,如果沒有網路邊界,攻擊者只要取得有效憑證,就能繞過以位置為準的防禦措施,將資料傳輸到信任環境以外的地方。
| STRIDE 類別 | 資訊揭露 |
|---|---|
| MITRE ATT&CK 策略 | 資料竊取 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
實作網路輸出控管功能,降低資料竊取至任意外部服務的風險。在包含 BigQuery 資源的專案周圍,實作 VPC Service Controls 範圍。這個範圍有助於限制資料竊取行為,避免資料外洩至範圍外的 Google Cloud 服務。為安全範圍設定存取層級,只允許來自信任 IP 範圍或特定 VPC 網路的 API 要求,有效防止資料在定義的安全邊界外遭到存取或移動。 |
使用遭汙染的參照或查閱表,導致資料完整性發生變化
如果攻擊者有權寫入參照或對照表 (例如維度表),就能以細微的方式修改內容。如果查詢會與這些遭汙染的資料表聯結,就會產生錯誤或誤導性結果,進而影響下游的分析和業務決策,而且可能不會出現任何明顯錯誤。
| STRIDE 類別 | 遭破壞 |
|---|---|
| MITRE ATT&CK 策略 | 影響 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
嚴格限制參考或查閱資料表的寫入存取權 ( |
使用惡意載入工作竄改資料
如果攻擊者具備足夠的權限,就能執行惡意載入工作,蓄意毀損或覆寫 BigQuery 資料表中的重要資料。這項威脅會損害資料完整性,導致業務分析結果不正確、應用程式故障,以及失去顧客信任。
| STRIDE 類別 | 遭破壞 |
|---|---|
| MITRE ATT&CK 策略 | 影響 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
請遵循最小權限原則。嚴格控管 |
身分與存取權管理權限過多,導致資訊揭露
過於寬鬆的 IAM 角色可能會允許過度存取 BigQuery 表格中儲存的敏感資料。如果攻擊者入侵具有廣泛資料存取權的主體,可能會外洩大量資料,導致重大資料侵害。如果授予 bigquery.tables.getData 或 bigquery.jobs.create 等權限時範圍過廣 (例如專案層級),而非僅限於業務職責所需的特定資料集或資料表,就會發生這種威脅。
| STRIDE 類別 | 資訊揭露 |
|---|---|
| MITRE ATT&CK 策略 | 資料竊取 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
針對所有 IAM 允許政策實施最小權限原則。請在最精細的必要層級 (例如特定 BigQuery 資料表或資料集) 授予權限,而非專案層級。使用僅含特定工作必要權限的最低權限 IAM 角色 (例如 |
使用轉移功能將資料外洩至攻擊者控制的雲端專案或帳戶
攻擊者會使用 BigQuery 的資料移轉功能 (例如匯出至 Cloud Storage 的工作、跨專案查詢、BigQuery 資料移轉服務),將受保護專案中的機密資料移至他們控管的 Google Cloud 專案或其他雲端帳戶。
| STRIDE 類別 | 資訊揭露 |
|---|---|
| MITRE ATT&CK 策略 | 資料竊取 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
導入 VPC Service Controls,在專案周圍建立 perimeter,防止資料輸出到 perimeter 外的專案。嚴密控管 |
使用設定錯誤的授權檢視區塊或資料列層級安全性邏輯揭露資訊
授權檢視或資料列層級安全防護政策的 SQL 邏輯有瑕疵,導致資料存取權範圍超出預期。查詢檢視表或資料表的使用者可能會不慎存取不應看到的資料列或資料欄,規避預期的區隔。
| STRIDE 類別 | 資訊揭露 |
|---|---|
| MITRE ATT&CK 策略 | 集合 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
針對授權檢視區和資料列層級安全政策中使用的 SQL 邏輯,實施嚴格的程式碼審查程序。徹底測試安全邏輯。限制建立或更新檢視區塊和資料列層級安全政策的權限 (例如 |
透過公開或跨專案資料集曝光揭露資訊
BigQuery 資料集遭到無意或惡意公開 (例如使用 allUsers 或 allAuthenticatedUsers),或是與預期信任邊界以外的其他 Google Cloud 專案共用,導致機密資料外洩。攻擊者可直接存取或複製資料,不必經過驗證,或使用任何已驗證的 Google 帳戶。
| STRIDE 類別 | 資訊揭露 |
|---|---|
| MITRE ATT&CK 策略 | 資料竊取 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
針對資料集 IAM 允許政策實施最小權限原則。使用組織政策 (例如 |
內部人員濫用 BigQuery 授權存取權 (使用正當查詢收集惡意資料)
惡意內部人員擁有 BigQuery 的合法存取權,並利用授權權限執行查詢,以及收集機密資料以用於未經授權的用途 (例如個人利益或間諜活動)。雖然存取權已獲授權,但資料的意圖和用途卻是惡意。
| STRIDE 類別 | 資訊揭露 |
|---|---|
| MITRE ATT&CK 策略 | 集合 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
啟用並監控資料存取稽核記錄,追蹤資料存取模式。使用 Sensitive Data Protection 等工具掃描查詢結果,找出敏感資訊。導入使用者行為分析 (UBA),偵測異常的查詢模式或資料存取量。強制執行明確的資料處理政策,並提供安全意識訓練。使用資料列層級安全防護機制和資料欄層級安全防護機制,即使是授權使用者,也能限制資料暴露。 |
透過資料集、授權 view 或排程查詢的隱形 BigQuery IAM 繫結,實現持續性
攻擊者取得初始存取權後,會在 BigQuery 中建立難以偵測的存取機制,以長期潛伏。這類威脅包括將 IAM 繫結新增至資料集、建立查詢私密資料的授權檢視區塊,或設定以具備權限的服務帳戶執行的排程查詢,藉此外洩資料或維持存取權。
| STRIDE 類別 | 權限提升 |
|---|---|
| MITRE ATT&CK 策略 | 持續性 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
定期稽核所有 IAM 允許政策,包括使用 Security Command Center 等工具的資料集層級權限。嚴格控管建立或更新資料集 ( |
使用遭盜用的服務帳戶憑證或 OAuth 權杖 (用於存取 BigQuery) 進行詐欺
攻擊者取得服務帳戶憑證 (例如匯出的 JSON 金鑰),並使用這些憑證以遭入侵的服務帳戶身分向 BigQuery 進行驗證,進而取得該帳戶的所有權限。攻擊者可藉此威脅,執行服務帳戶授權的任何動作,例如讀取資料、執行工作或修改資源。
| STRIDE 類別 | 假冒郵件 |
|---|---|
| MITRE ATT&CK 策略 | 初始存取 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
請避免匯出服務帳戶金鑰。請盡可能改用附加的服務帳戶或 Workload Identity 聯盟。如果必須使用金鑰,請定期輪替金鑰,並只授予服務帳戶最低必要權限。監控 Cloud 稽核記錄和 Security Command Center,找出異常的服務帳戶活動或金鑰曝光情形。使用 |
使用高成本查詢發動服務阻斷攻擊
經過驗證的主體執行查詢,目的是要耗用過多的 BigQuery 資源 (例如運算單元和掃描的位元組)。這項威脅可能導致隨選專案的成本大幅超出預算,或預訂型專案的其他使用者無法使用配額,進而阻礙業務營運。
| STRIDE 類別 | 阻斷服務 |
|---|---|
| MITRE ATT&CK 策略 | 影響 |
| 裝飾玻璃貼紙 |
|
| 因應措施 |
使用 BigQuery 自訂配額,設定使用者層級和專案層級的查詢用量限制 (例如每日掃描的位元組數)。在查詢工作中,使用 |