Esfiltrazione: backup di ripristino Cloud SQL in un'organizzazione esterna

Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.

Panoramica

L'esfiltrazione di dati da un backup Cloud SQL viene rilevata esaminando i log di controllo per determinare se i dati del backup sono stati ripristinati in un'istanza Cloud SQL al di fuori dell'organizzazione o del progetto. Sono supportati tutti i tipi di istanze e backup Cloud SQL.

Come rispondere

Per rispondere a questo risultato:

Passaggio 1: esamina i dettagli del risultato

  1. Apri un risultato Exfiltration: Cloud SQL Restore Backup to External Organization come indicato in Revisione dei risultati.
  2. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:

    • Che cosa è stato rilevato, in particolare i seguenti campi:
      • Email principale: l'account utilizzato per estrarre i dati.
      • Origini dell'esfiltrazione: dettagli sull'istanza Cloud SQL da cui è stato creato il backup.
      • Destinazioni di esfiltrazione: dettagli sull'istanza Cloud SQL in cui sono stati ripristinati i dati di backup.
    • Risorsa interessata, in particolare i seguenti campi:
      • Nome completo della risorsa: il nome della risorsa del backup che è stato ripristinato.
      • Nome completo del progetto: il progetto Google Cloud che contiene l'istanza di Cloud SQL da cui è stato creato il backup.
  3. Link correlati, in particolare i seguenti campi:

    • URI Cloud Logging: link alle voci di log.
    • Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
    • Risultati correlati: link a eventuali risultati correlati.
  4. Fai clic sulla scheda JSON.

  5. Nel JSON, prendi nota dei seguenti campi.

    • resource:
      • parent_name: il nome della risorsa dell'istanza Cloud SQL da cui è stato creato il backup
    • evidence:
      • sourceLogId:
        • projectId: il progetto Google Cloud che contiene il set di dati BigQuery di origine.
    • properties:
      • restoreToExternalInstance:
        • backupId: l'ID dell'esecuzione del backup ripristinato

Passaggio 2: rivedi le autorizzazioni e le impostazioni

  1. Nella console Google Cloud , vai alla pagina IAM.

    Vai a IAM

  2. Se necessario, seleziona il progetto dell'istanza elencata nel campo projectId del JSON del problema (dal passaggio 1).

  3. Nella pagina visualizzata, inserisci l'indirizzo email elencato in Email principale (dal passaggio 1) nella casella Filtro e controlla quali autorizzazioni sono assegnate all'account.

Passaggio 3: controlla i log

  1. Nella console Google Cloud , vai a Esplora log facendo clic sul link in URI Cloud Logging (dal passaggio 1). La pagina Explorer log include tutti i log relativi all'istanza Cloud SQL pertinente.

Passaggio 4: ricerca di metodi di attacco e risposta

  1. Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service: Exfiltration to Cloud Storage.
  2. Esamina i risultati correlati facendo clic sul link nella riga Risultati correlati. (dal passaggio 1). I risultati correlati hanno lo stesso tipo di risultato nella stessa istanza Cloud SQL.
  3. Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.

Passaggio 5: implementa la risposta

Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.

  • Contatta il proprietario del progetto con i dati esfiltrati.
  • Valuta la possibilità di revocare le autorizzazioni dell'entità elencata nella riga Email entità della scheda Riepilogo dei dettagli del risultato fino al completamento dell'indagine.
  • Per interrompere l'esfiltrazione, aggiungi policy IAM restrittive alle istanze Cloud SQL interessate.
  • Per limitare l'accesso all'API Cloud SQL Admin, utilizza i Controlli di servizio VPC.
  • Per identificare e correggere i ruoli eccessivamente permissivi, utilizza IAM Recommender.

Passaggi successivi