Exfiltración: restauración de copias de seguridad de Cloud SQL en una organización externa

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

La exfiltración de datos de una copia de seguridad de Cloud SQL se detecta examinando los registros de auditoría para determinar si los datos de la copia de seguridad se han restaurado en una instancia de Cloud SQL fuera de la organización o del proyecto. Se admiten todos los tipos de instancias y copias de seguridad de Cloud SQL.

Cómo responder

Para responder a esta observación, sigue estos pasos:

Paso 1: Revisa los detalles de la detección

  1. Abre un Exfiltration: Cloud SQL Restore Backup to External Organization tal como se indica en Revisar resultados.
  2. En la pestaña Resumen del panel de detalles de la detección, consulta la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Correo principal: la cuenta que se ha usado para extraer los datos.
      • Fuentes de exfiltración: detalles sobre la instancia de Cloud SQL a partir de la que se creó la copia de seguridad.
      • Destinos de exfiltración: detalles sobre la instancia de Cloud SQL en la que se restauraron los datos de la copia de seguridad.
    • Recurso afectado, especialmente los siguientes campos:
      • Nombre completo del recurso: nombre del recurso de la copia de seguridad que se ha restaurado.
      • Nombre completo del proyecto: el Google Cloud proyecto que contiene la instancia de Cloud SQL a partir de la que se creó la copia de seguridad.
  3. Enlaces relacionados, especialmente los siguientes campos:

    • URI de Cloud Logging: enlace a las entradas de registro.
    • Método MITRE ATT&CK: enlace a la documentación de MITRE ATT&CK.
    • Hallazgos relacionados: enlaces a los hallazgos relacionados.
  4. Haz clic en la pestaña JSON.

  5. En el JSON, anota los siguientes campos.

    • resource:
      • parent_name: el nombre del recurso de la instancia de Cloud SQL a partir de la que se creó la copia de seguridad
    • evidence:
      • sourceLogId:
        • projectId: el proyecto Google Cloud que contiene el conjunto de datos de BigQuery de origen.
    • properties:
      • restoreToExternalInstance:
        • backupId: el ID de la ejecución de la copia de seguridad que se ha restaurado

Paso 2: Revisa los permisos y la configuración

  1. En la consola, ve a la página Gestión de identidades y accesos. Google Cloud

    Ir a IAM

  2. Si es necesario, seleccione el proyecto de la instancia que aparece en el campo projectId del JSON del resultado (del paso 1).

  3. En la página que aparece, en el cuadro Filtrar, introduce la dirección de correo que figura en Correo principal (del paso 1) y comprueba qué permisos se han asignado a la cuenta.

Paso 3: Consulta los registros

  1. En la Google Cloud consola, ve a Explorador de registros haciendo clic en el enlace de URI de Cloud Logging (del paso 1). La página Explorador de registros incluye todos los registros relacionados con la instancia de Cloud SQL correspondiente.

Paso 4: Investiga los métodos de ataque y respuesta

  1. Consulta la entrada del framework ATT&CK de MITRE para este tipo de alerta: Exfiltración a través de un servicio web: exfiltración a Cloud Storage.
  2. Consulte los hallazgos relacionados haciendo clic en el enlace de la fila Hallazgos relacionados. (del paso 1). Los hallazgos relacionados tienen el mismo tipo de hallazgo en la misma instancia de Cloud SQL.
  3. Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE.

Paso 5: Implementa tu respuesta

El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.

  • Ponte en contacto con el propietario del proyecto con datos filtrados.
  • Considera la posibilidad de revocar los permisos del principal que aparece en la fila Correo del principal de la pestaña Resumen de los detalles de la detección hasta que se complete la investigación.
  • Para detener la exfiltración, añade políticas de gestión de identidades y accesos restrictivas a las instancias de Cloud SQL afectadas.
  • Para limitar el acceso a la API Admin de Cloud SQL, usa Controles de Servicio de VPC.
  • Para identificar y corregir roles demasiado permisivos, usa Recomendador de IAM.

Siguientes pasos