Robo de datos: Agent Engine inició el robo de datos de BigQuery

En este documento, se describe un tipo de hallazgo de amenazas de Security Command Center. Los detectores de amenazas generan hallazgos de amenazas cuando identifican una posible amenaza en tus recursos de Cloud. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.

Descripción general

Los hallazgos que devuelve Exfiltration: Agent Engine Initiated BigQuery Data Exfiltration contienen una de las dos posibles subreglas. Cada regla secundaria tiene un nivel de gravedad diferente:

  • Subregla agent_engine_exfil_to_external_table con gravedad = HIGH:
    • Un recurso se guardó fuera de tu organización o proyecto iniciado por un agente implementado en Vertex AI Agent Engine. Esta regla secundaria corresponde al módulo AGENT_ENGINE_BIG_QUERY_EXFIL_TO_EXTERNAL_TABLE.
  • Subregla agent_engine_vpc_perimeter_violation con gravedad = LOW:
    • Los Controles del servicio de VPC bloquearon una operación de copia o un intento de acceder a recursos de BigQuery iniciados por un agente implementado en Vertex AI Agent Engine. Esta regla secundaria corresponde al módulo AGENT_ENGINE_BIG_QUERY_EXFIL_VPC_PERIMETER_VIOLATION.

Event Threat Detection es la fuente de este hallazgo.

Cómo se debe responder

Para responder a este hallazgo, sigue los pasos que se indican a continuación:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Exfiltration: Agent Engine Initiated BigQuery Data Exfiltration como se indica en Revisa los hallazgos.
  2. En la pestaña Resumen del panel de detalles del hallazgo, revisa los valores que se indican en las siguientes secciones:

    • Qué se detectó:
      • Severity: La gravedad es HIGH para la regla secundaria agent_engine_exfil_to_external_table o LOW para la regla secundaria agent_engine_vpc_perimeter_violation.
      • Correo electrónico principal: Es la cuenta que se usó para robar los datos.
      • Fuentes de robo de datos: Son detalles sobre las tablas de las que se robaron datos.
      • Objetivos de robo de datos: Son detalles sobre las tablas en las que se almacenaron los datos robados.
    • Recurso afectado:
      • Nombre completo del recurso: Es el nombre completo del recurso del proyecto, la carpeta o la organización desde los que se filtraron los datos.
    • Vínculos relacionados:
      • URI de Cloud Logging: Es el vínculo a las entradas de Logging.
      • Método MITRE ATT&CK: Es el vínculo a la documentación de MITRE ATT&CK.
      • Hallazgos relacionados: Son los vínculos a los hallazgos relacionados.
  3. Haz clic en la pestaña Propiedades fuente y revisa los campos que se muestran, en especial los siguientes de esta lista:

    • detectionCategory:
      • subRuleName: agent_engine_exfil_to_external_table o agent_engine_vpc_perimeter_violation.
    • evidence:
      • sourceLogId:
        • projectId: Es el proyecto de Google Cloud que contiene el conjunto de datos de BigQuery de origen.
    • properties
      • dataExfiltrationAttempt
        • jobLink: Es el vínculo al trabajo de BigQuery que robó datos.
        • query: la consulta en SQL que se ejecuta en el conjunto de datos de BigQuery.
  4. De manera opcional, haz clic en la pestaña JSON para ver la ficha completa de las propiedades JSON del hallazgo.

Paso 2: Revisa los permisos y la configuración

  1. En la consola de Google Cloud , dirígete a la página IAM.

    Ir a IAM

  2. Si es necesario, elige el proyecto que aparece en el campo projectId del JSON del hallazgo.

  3. En la página que aparece, en el cuadro Filtro, escribe la dirección de correo electrónico que aparece en correo electrónico principal y comprueba qué permisos se asignaron a la cuenta.

Paso 3: Comprueba los registros

  1. En la pestaña Resumen del panel de detalles del hallazgo, haz clic en el vínculo URI de Cloud Logging para abrir el Explorador de registros.
  2. Busca los registros de actividad del administrador relacionados con los trabajos de BigQuery con los siguientes filtros:

    • protoPayload.methodName="Jobservice.insert"
    • protoPayload.methodName="google.cloud.bigquery.v2.JobService.InsertJob"

Paso 4: Investiga los métodos de ataque y respuesta

  1. Revisa la entrada del framework de MITRE ATT&CK para este tipo de hallazgo: Robo de datos en Cloud Storage.
  2. Haz clic en el vínculo de Hallazgos relacionados en la fila Hallazgos relacionados de la pestaña Resumen de los detalles del hallazgo para revisar los hallazgos relacionados. Los hallazgos relacionados son del mismo tipo y tienen la misma instancia y red.
  3. Para elaborar un plan de respuesta, combina los resultados de la investigación con la investigación de MITRE.

Paso 5: Implementa la respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas durante la investigación para determinar la mejor manera de resolver los hallazgos.

¿Qué sigue?