Gestionar credenciales de Google Cloud vulneradas

LasGoogle Cloud credenciales controlan el acceso a tus recursos alojados en Google Cloud. Para proteger tus datos y evitar que los atacantes accedan a ellos, debes gestionar tus credenciales con sumo cuidado.

Te recomendamos que protejas todas tus Google Cloud credenciales para evitar que se acceda a ellas por error. Entre estas credenciales se incluyen las siguientes:

Las credenciales de la CLI de Google Cloud se almacenan en el directorio principal del usuario. Puedes consultarlas en la CLI de Google Cloud con el comando gcloud auth list. Las credenciales predeterminadas de la aplicación se almacenan en la estación de trabajo del desarrollador. Las cookies de navegador son específicas de cada navegador, pero suelen almacenarse en la estación de trabajo del desarrollador.

Si sospechas que se han vulnerado tus credenciales, debes tomar medidas de inmediato para limitar el impacto de la vulneración en tuGoogle Cloud cuenta.

Monitorizar si se han vulnerado credenciales

Para monitorizar posibles vulneraciones, ten en cuenta lo siguiente:

Asegúrate de que tu centro de operaciones de seguridad (SOC) reciba una notificación de inmediato y tenga los manuales de procedimientos, las herramientas y el acceso necesarios para responder rápidamente a una posible vulneración de credenciales. Usa el nivel Enterprise de Security Command Center para habilitar funciones de SIEM y SOAR, como guías, flujos de trabajo de respuesta y acciones automatizadas. También puedes integrar Security Command Center con tu SIEM o importar registros a Google Security Operations para analizarlos en mayor profundidad.

Protege tus recursos de Google Cloud frente a credenciales vulneradas

Sigue los pasos que se indican en las siguientes secciones lo antes posible para proteger tus recursos si sospechas que se ha vulnerado una credencial.

Revocar y volver a emitir credenciales

Si sospechas que una credencial se ha visto comprometida, revócala y vuelve a emitirla. Ten cuidado para evitar que se interrumpa el servicio al revocar las credenciales.

Por lo general, para volver a emitir credenciales, debes generar una nueva, enviarla a todos los servicios y usuarios que la necesiten y, a continuación, revocar la antigua.

En las siguientes secciones se proporcionan instrucciones específicas para cada tipo de credencial.

Sustituir una clave de cuenta de servicio

  1. En la Google Cloud consola, ve a la página Cuentas de servicio.

    Ir a Cuentas de servicio

  2. Busca la cuenta de servicio afectada.

  3. Crea una clave para la cuenta de servicio.

  4. Envía la nueva clave a todas las ubicaciones en las que se usaba la antigua.

  5. Elimina la llave antigua.

Para obtener más información, consulta el artículo Crear cuentas de servicio.

Volver a generar claves de API

  1. En la Google Cloud consola, ve a la página Credenciales.

    Ir a Credenciales

  2. Crea una clave de API con el botón Crear credenciales. Configura la nueva clave para que sea igual que la clave de API vulnerada. Las restricciones de la clave de API deben coincidir. De lo contrario, es posible que se produzca una interrupción.

  3. Envía la clave de API a todas las ubicaciones en las que se usaba la clave antigua.

  4. Elimina la llave antigua.

Para obtener más información, consulta Autenticarse mediante claves de API.

Restablecer el secreto de un ID de cliente de OAuth2

Si cambias el secreto de un ID de cliente, se producirá una interrupción temporal mientras se rota el secreto.

  1. En la Google Cloud consola, ve a la página Credenciales.

    Ir a Credenciales

  2. Selecciona el ID de cliente de OAuth2 vulnerado y edítalo.

  3. Haz clic en Reset Secret (Restablecer secreto).

  4. Envía el nuevo secreto a tu aplicación.

Para obtener más información, consulta Configurar OAuth 2.0 y Usar OAuth 2.0 para acceder a las APIs de Google.

Eliminar credenciales de Google Cloud CLI como administrador

Como administrador de Google Workspace, quita el acceso a la CLI de Google Cloud de la lista de aplicaciones conectadas del usuario. Para obtener más información, consulta Ver y quitar el acceso a aplicaciones de terceros.

Cuando el usuario vuelva a acceder a la CLI de Google Cloud, se le pedirá automáticamente que vuelva a autorizar la aplicación.

Eliminar las credenciales de Google Cloud CLI como usuario

  1. Abre la lista de aplicaciones con acceso a tu cuenta de Google.

  2. Quita Google Cloud CLI de la lista de aplicaciones conectadas.

Cuando vuelvas a acceder a la CLI de Google Cloud, se te pedirá automáticamente que vuelvas a autorizar la aplicación.

Revocar las credenciales predeterminadas de la aplicación como administrador

Si sospechas que una credencial predeterminada de la aplicación se ha visto comprometida, puedes revocarla. Este procedimiento puede provocar una interrupción temporal hasta que se vuelva a crear el archivo de credenciales.

Como administrador de Google Workspace, retira el acceso a la biblioteca de autenticación de Google de la lista de aplicaciones conectadas del usuario. Para obtener más información, consulta el artículo Ver y quitar el acceso a aplicaciones de terceros.

Revocar las credenciales de aplicación predeterminadas como usuario

Si sospechas que una credencial predeterminada de aplicación que has creado se ha visto comprometida, puedes revocarla. Este procedimiento puede provocar una interrupción temporal hasta que se vuelva a crear el archivo de credenciales. Solo el propietario de la credencial vulnerada puede completar este procedimiento.

  1. Instala e inicializa Google Cloud CLI si aún no lo has hecho.

  2. Autoriza gcloud CLI con tu identidad de usuario, no con una cuenta de servicio:

     gcloud auth login
    

    Para obtener más información, consulta Autorizar la CLI de gcloud.

  3. Revoca las credenciales:

      gcloud auth application-default revoke
    
  4. También puedes eliminar el archivo application_default_credentials.json. La ubicación depende de tu sistema operativo:

    • Linux y macOS: $HOME/.config/gcloud/
    • Windows: %APPDATA%\gcloud\
  5. Vuelve a crear el archivo de credenciales:

     gcloud auth application-default login
    

Invalidar cookies del navegador como administrador

Si sospechas que las cookies del navegador se han visto comprometidas, los administradores de Google Workspace pueden cerrar la sesión de un usuario en su cuenta.

Además, fuerza un cambio de contraseña inmediatamente.

Estas acciones invalidan todas las cookies existentes y se pide al usuario que vuelva a iniciar sesión.

Invalidar las cookies del navegador como usuario

Si sospechas que las cookies del navegador se han visto comprometidas, cierra la sesión de tu cuenta de Google y cambia la contraseña inmediatamente.

Estas acciones invalidan todas las cookies que ya tengas. La próxima vez que accedas a Google Cloud, tendrás que volver a iniciar sesión.

Buscar accesos y recursos no autorizados

Después de revocar las credenciales vulneradas y restaurar el servicio, revisa todo el acceso a tus recursos de Google Cloud . Puedes usar Logging o Security Command Center.

En Logging, haz lo siguiente:

  1. Consulta los registros de auditoría en la consolaGoogle Cloud .

    Ir a Explorador de registros

  2. Busca todos los recursos que puedan verse afectados y asegúrate de que toda la actividad de la cuenta (especialmente la relacionada con las credenciales vulneradas) sea la esperada.

En Security Command Center, haz lo siguiente:

  1. En la Google Cloud consola, ve a la página Resultados de Security Command Center.

    Ir a Resultados

  2. Si es necesario, selecciona tu Google Cloud proyecto u organización.

  3. En la sección Filtros rápidos, haga clic en el filtro adecuado para que se muestre el resultado que necesita en la tabla Resultados de la consulta de detecciones. Por ejemplo, si selecciona Event Threat Detection o Container Threat Detection en la subsección Nombre visible de la fuente, solo aparecerán en los resultados los hallazgos del servicio seleccionado.

    La tabla se rellena con los resultados de la fuente que has seleccionado.

  4. Para ver los detalles de un resultado específico, haga clic en su nombre en Category. El panel de detalles del resultado se amplía para mostrar un resumen de los detalles del resultado.

  5. Para mostrar todos los resultados que se han producido por las acciones del mismo usuario, sigue estos pasos:

    1. En el panel de detalles, copia la dirección de correo que aparece junto a Correo principal.
    2. Cierra el panel.
    3. En el editor de consultas, introduce la siguiente consulta:

      access.principal_email="USER_EMAIL"
      

      Sustituye USER_EMAIL por la dirección de correo que has copiado anteriormente.

      Security Command Center muestra todos los resultados asociados a las acciones realizadas por el usuario que has especificado.

Eliminar todos los recursos no autorizados

Asegúrate de que no haya recursos inesperados, como máquinas virtuales, aplicaciones de App Engine, cuentas de servicio o cubos de Cloud Storage, a los que pueda acceder la credencial vulnerada.

Cuando te asegures de que has identificado todos los recursos no autorizados, puedes eliminarlos inmediatamente. Esto es especialmente importante en el caso de los recursos de Compute Engine, ya que los atacantes pueden usar cuentas vulneradas para extraer datos o poner en peligro tus sistemas de producción.

También puedes intentar aislar los recursos no autorizados para que tus equipos forenses puedan realizar análisis adicionales.

Contactar con Cloud Customer Care

Si necesitas ayuda para encontrar los registros y las herramientas que necesitas para llevar a cabo los pasos de investigación y mitigación, ponte en contacto con el servicio de atención al cliente y abre un caso de asistencia. Google Cloud

Prácticas recomendadas para evitar que se pongan en peligro las credenciales

En esta sección se describen las prácticas recomendadas que puedes implementar para evitar que se vean comprometidas tus credenciales.

Separar las credenciales del código

Gestiona y almacena tus credenciales por separado del código fuente. Es muy habitual enviar por error tanto las credenciales como el código fuente a un sitio de gestión de fuentes como GitHub, lo que hace que tus credenciales sean vulnerables a los ataques.

Si usas GitHub u otro repositorio público, puedes implementar herramientas como Detección de anomalías o Análisis de secretos, que te avisan de los secretos expuestos en tus repositorios de GitHub. Para evitar que las claves se confirmen en tus repositorios de GitHub, puedes usar herramientas como git-secrets.

Usa soluciones de gestión de secretos, como Secret Manager y HashiCorp Vault, para almacenar tus secretos, rotarlos periódicamente y aplicar el principio de privilegio mínimo.

Implementar las prácticas recomendadas de las cuentas de servicio

Para proteger las cuentas de servicio, consulta las prácticas recomendadas para trabajar con cuentas de servicio.

Limitar la duración de las sesiones

Para forzar la reautenticación periódica, limita el tiempo que las sesiones permanecen activas en las cuentas de Google y Google Cloud . Para obtener más información, consulta lo siguiente:

Usar Controles de Servicio de VPC para limitar el acceso

Para limitar el impacto de las credenciales vulneradas, crea perímetros de servicio con Controles de Servicio de VPC. Cuando configuras Controles de Servicio de VPC, los recursos que se encuentran dentro del perímetro solo pueden comunicarse con otros recursos que también estén dentro del perímetro.