Exfiltração: backup de restauração do Cloud SQL para organização externa

Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.

Visão geral

A exfiltração de dados de um backup do Cloud SQL é detectada por análise de registros de auditoria para determinar se os dados do backup foram restaurados para uma instância do Cloud SQL fora da organização ou projeto. Todos os tipos de backup e instância do Cloud SQL são compatíveis.

Como responder

Para responder a essa descoberta, faça o seguinte:

Etapa 1: verificar os detalhes da descoberta

  1. Abra uma descoberta Exfiltration: Cloud SQL Restore Backup to External Organization, conforme direcionado em Como verificar descobertas.
  2. Na guia Resumo do painel de detalhes da descoberta, revise as informações nas seguintes seções:

    • O que foi detectado, especialmente os seguintes campos:
      • E-mail principal: a conta usada para exfiltrar os dados.
      • Origens de exfiltração: detalhes sobre a instância do Cloud SQL em que o backup foi criado.
      • Destinos de exfiltração: detalhes sobre a instância do Cloud SQL para a qual os dados de backup foram restaurados.
    • Recurso afetado, especialmente os seguintes campos:
      • Nome completo do recurso: o nome do recurso do backup que foi restaurado.
      • Nome completo do projeto: o projeto Google Cloud que contém a instância do Cloud SQL em que o backup foi criado.
  3. Links relacionados, principalmente os seguintes campos:

    • URI do Cloud Logging: link para as entradas do Logging.
    • Método MITRE ATT&CK: link para a documentação do MITRE ATT&CK.
    • Descobertas relacionadas: links para quaisquer descobertas relacionadas.
  4. Clique na guia JSON.

  5. No JSON, observe os seguintes campos.

    • resource:
      • parent_name: o nome do recurso da instância do Cloud SQL em que o backup foi criado;
    • evidence:
      • sourceLogId:
        • projectId: o projeto do Google Cloud que contém o conjunto de dados de origem do BigQuery.
    • properties:
      • restoreToExternalInstance:
        • backupId: o ID da execução de backup que foi restaurada;

Etapa 2: verificar as permissões e configurações

  1. No console do Google Cloud , acesse a página IAM.

    Acessar IAM

  2. Se necessário, selecione o projeto da instância listada no campo projectId no JSON de descoberta (da Etapa 1).

  3. Na página exibida, na caixa Filtro, digite o endereço de e-mail listado no e-mail principal (da Etapa 1) e verifique as permissões que estão atribuídas à conta.

Etapa 3: verificar os registros

  1. No console do Google Cloud , acesse o Explorador de registros clicando no link em URI do Cloud Logging (da Etapa 1). A página Explorador de registros inclui todos os registros relacionados à instância relevante do Cloud SQL.

Etapa 4: pesquisar métodos de ataque e resposta

  1. Verifique a entrada do framework do MITRE ATT&CK em busca deste tipo de descoberta: Exfiltração por serviço da Web: exfiltração para o Cloud Storage.
  2. Clique no link da linha Descobertas relacionadas para revisar as descobertas relacionadas. Na Etapa 1. As descobertas relacionadas têm o mesmo tipo de descoberta na mesma instância do Cloud SQL.
  3. Para desenvolver um plano de resposta, combine os resultados da investigação com a pesquisa do MITRE.

Etapa 5: implementar a resposta

O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.

  • Entre em contato a pessoa a quem o projeto pertence com dados exfiltrado.
  • Considere revogar as permissões que o principal está listado na linha E-mail principal na guia Resumo dos detalhes da descoberta até que a investigação seja concluída.
  • Para interromper a exfiltração ainda mais, adicione políticas restritivas do IAM às instâncias afetadas do Cloud SQL.
  • Para limitar o acesso à API Cloud SQL Admin, use o VPC Service Controls.
  • Para identificar e corrigir papéis excessivamente permissivos, use o Recomendador do IAM.

A seguir