Robo de datos: copia de seguridad de restablecimiento de Cloud SQL a una organización externa

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

El robo de datos de una copia de seguridad de Cloud SQL se detecta mediante el análisis de los registros de auditoría para determinar si los datos de la copia de seguridad se restablecieron a una instancia de Cloud SQL fuera de la organización o el proyecto. Se admiten todos los tipos de instancias y copias de seguridad de Cloud SQL.

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un resultado de Exfiltration: Cloud SQL Restore Backup to External Organization, como se indica en Revisa los resultados.
  2. En la pestaña Resumen del panel de detalles del hallazgo, revisa la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Correo electrónico principal: Es la cuenta que se usó para robar los datos.
      • Fuentes de filtración: Detalles sobre la instancia de Cloud SQL a partir de la cual se creó la copia de seguridad
      • Destinos de robo de datos: Detalles sobre la instancia de Cloud SQL a la que se restablecieron los datos de la copia de seguridad.
    • Recurso afectado, en especial los siguientes campos:
      • Nombre completo del recurso: Es el nombre del recurso de la copia de seguridad que se restableció.
      • Nombre completo del proyecto: El proyecto Google Cloud que contiene la instancia de Cloud SQL a partir de la que se creó la copia de seguridad.
  3. Vínculos relacionados, en especial los siguientes campos:

    • URI de Cloud Logging: Es el vínculo a las entradas de Logging.
    • Método MITRE ATT&CK: Vínculo a la documentación de MITRE ATT&CK.
    • Resultados relacionados: Vínculos a los resultados relacionados
  4. Haz clic en la pestaña JSON.

  5. En el JSON, ten en cuenta los siguientes campos.

    • resource:
      • parent_name: el nombre del recurso de la instancia de Cloud SQL a partir de la cual se creó la copia de seguridad.
    • evidence:
      • sourceLogId:
        • projectId: Es el Google Cloud proyecto que contiene el conjunto de datos de BigQuery de origen.
    • properties:
      • restoreToExternalInstance:
        • backupId: el ID de la ejecución de la copia de seguridad que se restableció

Paso 2: Revisa los permisos y la configuración

  1. En la consola de Google Cloud , ve a la página IAM.

    Ir a IAM

  2. Si es necesario, selecciona el proyecto de la instancia que aparece en el campo projectId del JSON del hallazgo (en el Paso 1).

  3. En la página que aparece, en el cuadro Filtro, ingresa la dirección de correo electrónico que aparece en Correo electrónico principal (del Paso 1) y verifica qué permisos se asignan a la cuenta.

Paso 3: Comprueba los registros

  1. En la consola de Google Cloud , ve al Explorador de registros y haz clic en el vínculo en URI de Cloud Logging (del paso 1). En la página Explorador de registros, se incluyen todos los registros relacionados con la instancia de Cloud SQL pertinente.

Paso 4: Investiga los métodos de ataque y respuesta

  1. Revisa la entrada del framework de MITRE ATT&CK para este tipo de resultado: Robo de datos en el servicio web: robo de datos en Cloud Storage.
  2. Haz clic en el vínculo de la fila Related findings para revisar los resultados relacionados. (del paso 1) Los resultados relacionados tienen el mismo tipo de resultado en la misma instancia de Cloud SQL.
  3. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.

Paso 5: Implementa tu respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.

  • Comunícate con el propietario del proyecto del cual se robaron datos.
  • Considera revocar los permisos de la principal que aparece en la fila Correo electrónico principal de la pestaña Resumen de los detalles del hallazgo hasta que se complete la investigación.
  • Para detener el robo de datos, agrega políticas de IAM restringidas a las instancias de Cloud SQL afectadas.
  • Para limitar el acceso a la API de Cloud SQL Admin, usa los Controles del servicio de VPC.
  • Para identificar y corregir funciones con demasiados permisos, usa el recomendador de IAM.

¿Qué sigue?