Robo de datos: Robo de datos de Cloud SQL

En este documento, se describe un tipo de hallazgo de amenazas de Security Command Center. Los detectores de amenazas generan hallazgos cuando detectan una amenaza potencial en tus recursos alojados en la nube. Para obtener una lista completa de los hallazgos de amenazas disponibles, consulta el Índice de hallazgos de amenazas.

Descripción general

El robo de datos de Cloud SQL se detecta a través del análisis de los registros de auditoría en las dos situaciones que se mencionan a continuación:

  • Los datos de la instancia activa se exportan a un bucket de Cloud Storage fuera de la organización.
  • Los datos de la instancia activa se exportan a un bucket de Cloud Storage que pertenece a la organización y que es de acceso público.

Se admiten todos los tipos de instancias de Cloud SQL.

Para las activaciones a nivel de proyecto de Security Command Center Premium, este hallazgo solo está disponible si el nivel Standard está habilitado en la organización principal.

Event Threat Detection es la fuente de este hallazgo.

Cómo se debe responder

Para responder a este hallazgo, sigue los pasos que se indican a continuación:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Exfiltration: Cloud SQL Data Exfiltration, como se indica en Revisa los hallazgos. Se abrirá el panel de detalles del hallazgo en la pestaña Resumen.
  2. En la pestaña Resumen, revisa la información de las secciones que se indican a continuación:

    • Qué se detectó, en especial, los campos siguientes:
      • Correo electrónico principal: Es la cuenta que se usó para robar los datos.
      • Fuentes de robo de datos: Son los detalles de la instancia de Cloud SQL cuyos datos se robaron.
      • Objetivos de robo de datos: Son los detalles del bucket de Cloud Storage al que se exportaron los datos.
    • Recurso afectado, en especial, los campos que se indican a continuación:
      • Nombre completo del recurso: Es el nombre del recurso de Cloud SQL cuyos datos se robaron.
      • Nombre completo del proyecto: Es el proyecto de Google Cloud que contiene los datos de origen de Cloud SQL.
    • Vínculos relacionados, incluidos los siguientes:
      • URI de Cloud Logging: Es el vínculo a las entradas de Logging.
      • Método MITRE ATT&CK: Es el vínculo a la documentación de MITRE ATT&CK.
      • Hallazgos relacionados: Son los vínculos a los hallazgos relacionados.
  3. Haz clic en la pestaña JSON.

  4. En el archivo JSON del hallazgo, observa los campos siguientes:

    • sourceProperties:
      • evidence:
      • sourceLogId:
        • projectId: Es el proyecto de Google Cloud que contiene la instancia de origen de Cloud SQL.
      • properties
      • bucketAccess: Determina si el bucket de Cloud Storage es de acceso público o externo a la organización.
      • exportScope: Es la cantidad de datos que se exportaron, como la instancia completa, una o más bases de datos, una o más tablas o un subconjunto especificado por una consulta.

Paso 2: Revisa los permisos y la configuración

  1. En la consola de Google Cloud , accede a la página IAM.

    Ir a IAM

  2. Si es necesario, elige el proyecto de la instancia que aparece en el campo projectId del archivo JSON del hallazgo (del paso 1).

  3. En la página que se abre, en el cuadro Filtro, escribe la dirección de correo electrónico que aparece en la fila Correo electrónico principal de la pestaña Resumen de los detalles del hallazgo (del paso 1). Comprueba qué permisos se asignaron a la cuenta.

Paso 3: Revisa los registros

  1. En la consola de Google Cloud , accede al Explorador de registros haciendo clic en el vínculo del URI de Cloud Logging (del paso 1). En la página del Explorador de registros, se incluyen todos los registros relacionados con la instancia de Cloud SQL correspondiente.

Paso 4: Investiga los métodos de ataque y respuesta

  1. Revisa la entrada del framework MITRE ATT&CK para este tipo de hallazgo: Robo de datos en el servicio web: Robo de datos en Cloud Storage.
  2. Revisa los hallazgos relacionados. Para ello, haz clic en el vínculo de la fila Hallazgos relacionados que se describió en el paso 1. Los hallazgos relacionados son del mismo tipo si están en la misma instancia de Cloud SQL.
  3. Para elaborar un plan de respuesta, combina los resultados del análisis con la investigación de MITRE.

Paso 5: Implementa la respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas durante la investigación para determinar la mejor manera de resolver los hallazgos.

  • Comunícate con el propietario del proyecto del cual se robaron datos.
  • Considera revocar permisos de access.principalEmail hasta que se complete la investigación.
  • Para detener el robo de datos, agrega políticas de IAM restrictivas a las instancias de Cloud SQL afectadas.
  • Para limitar el acceso a la API de Cloud SQL Admin y exportar datos desde ella, usa los Controles del servicio de VPC.
  • Para identificar y corregir los roles que son demasiado permisivos, usa el recomendador de IAM.

¿Qué sigue?