Ang

Microsoft ay nagbabala sa mga customer ng negosyo tungkol sa isang tumataas na alon ng cyberattacks na nagta-target sa serbisyo ng imbakan ng Azure BLOB. href=”https://www.microsoft.com/en-us/security/blog/2025/10/20/inside-the-attack-chain-threat-activity-targeting-azure-blob-storage/”target=”_ blangko”> alerto Detalye ng isang sophisticated chain chain, mula sa paunang pag-urong muli sa buong-scale data exfiltration at pagkasira. Nabanggit ang kritikal na papel ng pag-iimbak ng blob sa pamamahala ng napakalaking mga workload ng data para sa AI at analytics, hinihimok ng Microsoft ang src=”https://winbuzzer.com/wp-content/uploads/2025/01/microsoft-datacenters-infrastructure-servers-ai.jpg”> Sa pamamagitan ng mga organisasyon upang mahawakan ang napakalawak na dami ng hindi nakaayos na data. Ang data na may mataas na epekto.”Ang pag-iimbak ng Blob, tulad ng anumang serbisyo ng data ng object, ay isang target na mataas na halaga para sa mga aktor ng pagbabanta dahil sa kritikal na papel nito sa pag-iimbak at pamamahala ng napakalaking halaga ng hindi nakaayos na data sa sukat sa magkakaibang mga workload.”Naghahanap sila upang ikompromiso ang mga system na alinman sa host na nai-download na nilalaman o nagsisilbi bilang malaking sukat ng mga repositori ng data, na ginagawang imbakan ng blob ang isang maraming nalalaman vector para sa isang malawak na hanay ng mga pag-atake. Ang pag-atake ay hindi isang solong kaganapan ngunit ang isang proseso ng multi-yugto na nagsisimula nang matagal bago ang anumang data ay ninakaw. Maaari rin silang gumamit ng mga modelo ng wika upang makabuo ng mga maaaring mangyari na mga pangalan ng lalagyan para sa mas epektibong brute-forcing. Lagda (SAS) Natuklasan ang mga token sa mga repositori ng Public Code. Ang isang umaatake ay maaaring lumikha ng mga bagong tungkulin na may nakataas na mga pribilehiyo, makabuo ng mga matagal na token ng SAS na gumaganap bilang likuran, o kahit na manipulahin ang mga patakaran sa pag-access sa antas ng lalagyan upang payagan ang hindi nagpapakilalang pag-access. Ang mga pangwakas na yugto ay maaaring kasangkot sa katiwalian ng data, pagtanggal, o malaking sukat na pag-exfiltration, na madalas na gumagamit ng mga mapagkakatiwalaang azure-native tool tulad ng Ang ganitong uri ng paglabag ay nagpapakita ng kritikal na kahalagahan ng pustura ng seguridad na ang Microsoft ay nagsusulong ngayon para sa. Ang diskarte na ito ay ang Microsoft Defender para sa Imbakan, isang solusyon sa cloud-katutubong na idinisenyo upang magbigay ng isang karagdagang layer ng katalinuhan ng seguridad. Ayon sa opisyal na dokumentasyon .

Para sa mas malalim, proactive na seguridad, ang pag-scan ng on-demand ay nagbibigay-daan sa mga administrador na i-scan ang umiiral na data, na mahalaga para sa pagtugon sa insidente at pag-secure ng mga pipeline ng data. W

Una, ang mga organisasyon ay dapat na mahigpit na ipatupad ang prinsipyo ng hindi bababa sa pribilehiyo gamit ang Role-based Access Control (RBAC). Ang pagbibigay lamang ng mga kinakailangang pahintulot sa mga gumagamit at serbisyo ay isang batayang hakbang sa pagbabawas ng pag-atake sa ibabaw. Ang mga token na ito ay maaaring magbigay ng isang permanenteng backdoor kung nakompromiso, ang pag-bypass ng iba pang mga kontrol na batay sa pagkakakilanlan. Ang mga kontrol sa pundasyon at pagpapanatili ng patuloy na pagbabantay, ang mga organisasyon ay maaaring makabuluhang bawasan ang kanilang panganib at mas mahusay na protektahan ang kanilang kritikal na data ng ulap mula sa kompromiso.

Categories: IT Info