A Microsoft figyelmezteti a vállalati ügyfeleit az Azure Blob Storage szolgáltatást megcélzó kibertámadások fokozódó hullámára.
A vállalat október 20-án közzétett részletes tanácsában a vállalat Threat Intelligence csapata felvázolta, hogy a fenyegetések szereplői hogyan használják ki aktívan a gyakori hibás konfigurációkat, a gyenge hitelesítési adatokat és a
rosszul érzékeny vállalati adatkezelést. href=”https://www.microsoft.com/en-us/security/blog/2025/10/20/inside-the-attack-chain-threat-activity-targeting-azure-blob-storage/”target=”_blank”>alert egy kifinomult támadási láncot részletez, a kezdeti felderítéstől a teljes körű kiszűrésig. A Blob Storage kritikus szerepére hivatkozva a mesterséges intelligencia és az analitika hatalmas adatterhelésének kezelésében, a Microsoft arra ösztönzi a rendszergazdákat, hogy alkalmazzanak erősebb biztonsági protokollokat a növekvő kockázat csökkentése érdekében.
Kihasználásra érett nagy értékű cél
Az Azure Blob Storage a modern felhőinfrastruktúra sarokkövévé vált a szervezetek óriási mennyiségű strukturálatlan adat kezelésére.
Rugalmassága nélkülözhetetlenné teszi számos kritikus funkcióhoz, beleértve a mesterséges intelligencia képzési modellek tárolását, a nagy teljesítményű számítástechnika (HPC) támogatását, a nagyszabású elemzések futtatását, a média tárolását és a vállalati biztonsági mentések kezelését.
Ez a központi szerep is rendkívüli célt szolgál. kiberbűnözők, akik nagy hatást akarnak elérni adatokat.
A Microsoft Threat Intelligence csapata elmagyarázta a támadóknak ennek a szolgáltatásnak a stratégiai értékét. „A Blob Storage, mint minden objektumadat-szolgáltatás, nagy értékű célpont a fenyegetett szereplők számára, mivel kritikus szerepet játszik a hatalmas mennyiségű strukturálatlan adat nagyszabású tárolásában és kezelésében, különféle munkaterhelések esetén.”
A csapat megjegyezte továbbá, hogy a fenyegetés szereplői nemcsak opportunisták, hanem szisztematikusan keresik a sebezhető környezeteket. Olyan rendszereket keresnek, amelyek letölthető tartalmat tárolnak, vagy nagyméretű adattárként szolgálnak, így a Blob Storage a támadások széles skálájának sokoldalú vektorává válik.
A felhőtámadási lánc felépítése
A kezdeti vizsgálattól a jelentős adatszivárgáshoz vezető út a Microsoft által jól definiált mintát követ. A támadás nem egyetlen esemény, hanem egy többlépcsős folyamat, amely jóval azelőtt kezdődik, hogy bármilyen adatot ellopnának.
A támadók gyakran széleskörű felderítéssel kezdik, automatizált eszközöket használva nyilvánosan elérhető végpontokkal vagy kiszámítható nevekkel rendelkező tárfiókok keresésére. Nyelvi modelleket is használhatnak elfogadható tárolónevek generálására a hatékonyabb nyers erőltetés érdekében.
A lehetséges célpont azonosítása után felkutatják a gyakori gyengeségeket, például a szabadon hagyott tárfiókkulcsokat vagy a shared access signature (SAS) tokeneket fedeztek fel a nyilvános kódtárolókban.
A kezdeti hozzáférés megszerzése után a hangsúly a perzisztencia kialakítására helyeződik át. A támadók új szerepköröket hozhatnak létre emelt szintű jogosultságokkal, hosszú élettartamú SAS-tokeneket hozhatnak létre, amelyek hátsó ajtóként funkcionálnak, vagy akár tárolószintű hozzáférési házirendeket is manipulálhatnak a névtelen hozzáférés lehetővé tétele érdekében.
Onnantól oldalirányban mozoghatnak, és potenciálisan olyan downstream szolgáltatásokat indíthatnak el, mint az Azure Functions vagy a Logic Apps, hogy tovább növeljék jogosultságaikat. Az utolsó szakaszok az adatok sérülését, törlését vagy nagyszabású kiszűrését foglalhatják magukban, gyakran olyan megbízható Azure-natív eszközök használatával, mint az AzCopy. törvényes hálózati forgalom és az észlelés elkerülése.
Az ilyen hibás konfigurációk valós következményei pusztítóak lehetnek. Egy jelentős múltbeli incidensben egy toborzó szoftvercég véletlenül közel 26 millió önéletrajzot tartalmazó fájlt tett közzé, amikor az Azure Blob Storage tárolóját nem megfelelően biztonságosan hagyta el. egy nagy horderejű incidens>, amely kiemeli a kockázatokat.
Ez a fajta incidens azt mutatja, hogy milyen kritikus fontosságú a Microsoft által most szorgalmazott biztonsági helyzet.
A Microsoft Blueprint for Defense: Eszközök és bevált gyakorlatok
A fokozódó fenyegetések leküzdésére a vállalat egy többrétegű védelmi stratégiát hangsúlyozott, amelynek középpontjában a proaktív megfigyelés és a biztonsági alapelemek betartása áll
. stratégia a Microsoft Defender for Storage, egy felhőben natív megoldás, amelyet a biztonsági intelligencia további rétegének biztosítására terveztek.
A Microsoft szerint „A Defender for Storage egy további biztonsági intelligenciaréteget biztosít, amely észleli a szokatlan és potenciálisan káros tárfiókokhoz való hozzáférési vagy kihasználási kísérleteket.”
A Defender for Storage, amely többszintű konfigurált védelmet is tartalmazhat. href=”https://learn.microsoft.com/en-us/azure/defender-for-cloud/introduction-malware-scanning”target=”_blank”>a hivatalos dokumentáció szerint.
A feltöltéskor végzett vizsgálat csaknem valós idejű elemzést tesz lehetővé az új vagy módosított fájlok esetében, és automatikusan ellenőrzi azokat a fenyegetések szempontjából, amint azok mélyebben belépnek a rendszerbe.
A proaktív biztonság, az igény szerinti vizsgálat lehetővé teszi a rendszergazdák számára, hogy átvizsgálják a meglévő adatokat, ami kulcsfontosságú az incidensekre való reagálás és az adatfolyamok biztonsága szempontjából. K
A rosszindulatú program észlelése esetén automatikus orvoslás indítható a rosszindulatú blob karanténba helyezéséhez vagy puha törléséhez, ezzel blokkolva a hozzáférést és csökkentve a fenyegetést.
Az egyes eszközök telepítésén túlmenően a vállalat felvázolt néhány alapvető bevált gyakorlatot minden vállalati ügyfél számára. Először is, a szervezeteknek szigorúan be kell tartaniuk a legkisebb jogosultság elvét az Azure szerepkör-alapú hozzáférés-vezérlésének (RBAC) használatával.
Ez biztosítja, hogy ha egy fiókot feltörnek, a támadó kárt okozó képessége súlyosan korlátozott. A felhasználók és szolgáltatások számára csak a szükséges engedélyek megadása alapvető lépés a támadási felület csökkentésében.
Másodszor, a rendszergazdáknak kerülniük kell a korlátlan, hosszú élettartamú SAS tokenek használatát. Ezek a tokenek veszélyhelyzet esetén állandó hátsó ajtót jelenthetnek, megkerülve az egyéb identitásalapú vezérlőket.
Az átfogó naplózás és naplózás végrehajtása szintén kulcsfontosságú az incidensek gyors észleléséhez és reagálásához.
Végül, a Microsoft határozottan javasolja, hogy lehetőség szerint korlátozzák a nyilvános hálózati hozzáférést a tárolófiókokhoz, és érvényesítsék a
biztonságos adatátviteli alapkövetelményeket. vezérlők Az állandó éberség mellett a szervezetek jelentősen csökkenthetik kockázataikat, és jobban megvédhetik kritikus felhőadataikat a kompromisszumoktól.