Microsoft memberi amaran kepada pelanggan perusahaan mengenai gelombang cyberattack yang semakin meningkat yang mensasarkan perkhidmatan penyimpanan Blob Azure. href=”https://www.microsoft.com/en-us/security/blog/2025/10/20/inside-the-attack-chain-threat-threat-targeting-zure-blob-storage/”sasaran=”_ blank”kemusnahan. Memetik peranan kritikal penyimpanan gumpalan dalam menguruskan beban kerja data yang besar untuk AI dan analisis, Microsoft menggesa pentadbir untuk melaksanakan protokol keselamatan yang lebih kukuh untuk mengurangkan risiko yang semakin meningkat.

Organisasi untuk mengendalikan jumlah data yang tidak berstruktur yang besar. Data berimpak tinggi.

Pasukan Perisikan Ancaman Microsoft menjelaskan nilai strategik perkhidmatan ini kepada penyerang.”Penyimpanan gumpalan, seperti mana-mana perkhidmatan data objek, adalah sasaran bernilai tinggi bagi pelakon ancaman kerana peranan kritikalnya dalam menyimpan dan menguruskan sejumlah besar data yang tidak berstruktur pada skala yang pelbagai. Mereka sedang mencari untuk berkompromi dengan sistem yang sama ada menganjurkan kandungan yang boleh dimuat turun atau berfungsi sebagai repositori data berskala besar, menjadikan penyimpanan gumpalan vektor serba boleh untuk pelbagai serangan.

Serangan ini bukan satu peristiwa tetapi proses pelbagai peringkat yang bermula jauh sebelum sebarang data dicuri. Mereka juga boleh menggunakan model bahasa untuk menjana nama kontena yang munasabah untuk pemangkasan yang lebih berkesan. Target=”_ Blank”> HARED ACCESS Signature (SAS) Token yang ditemui dalam repositori kod awam.

Setelah mendapat akses awal, fokus beralih untuk mewujudkan kegigihan. Penyerang mungkin membuat peranan baru dengan keistimewaan yang tinggi, menghasilkan token SAS lama yang berfungsi sebagai backdoors, atau bahkan memanipulasi dasar akses peringkat kontena untuk membenarkan akses tanpa nama. Peringkat akhir boleh melibatkan rasuah data, penghapusan, atau pengelupasan besar-besaran, sering menggunakan alat-alat azure-native yang dipercayai seperti

Kesan dunia nyata dari kesilapan tersebut boleh menghancurkan. Dalam satu kejadian yang ketara, sebuah firma perisian merekrut secara tidak sengaja mendedahkan hampir 26 juta fail yang mengandungi resume apabila ia meninggalkan bekas penyimpanan gumpalan azure yang tidak dijamin,

Untuk keselamatan yang lebih mendalam, proaktif, pengimbasan atas permintaan membolehkan pentadbir mengimbas data sedia ada, yang penting untuk tindak balas insiden dan mendapatkan saluran paip data. W

malware hen dikesan, pemulihan automatik boleh dicetuskan untuk kuarantin atau lembut-meletakkan gumpalan berniat jahat, menyekat akses dan mengurangkan ancaman.

Pertama, organisasi mesti menguatkuasakan prinsip keistimewaan yang paling rendah menggunakan kawalan akses berasaskan peranan Azure (RBAC).

Ini memastikan bahawa jika akaun dikompromi, keupayaan penyerang untuk menyebabkan kerosakan sangat terhad. Hanya memberikan keizinan yang diperlukan kepada pengguna dan perkhidmatan adalah langkah asas dalam mengurangkan permukaan serangan.

Kedua, pentadbir harus mengelakkan menggunakan token SAS yang tidak terhad. Tanda-tanda ini dapat memberikan backdoor tetap jika dikompromi, melangkaui kawalan berasaskan identiti yang lain. Kawalan asas dan mengekalkan kewaspadaan yang berterusan, organisasi dapat mengurangkan risiko mereka dengan ketara dan melindungi data awan kritikal mereka dengan lebih baik daripada kompromi.