Hakerzy próbowali przeskoczyć z zainfekowanej instancji SQL Server na platformę Azure. Badacze Microsoftu twierdzą, że pierwszy raz wykryli taką taktykę – informuje CRN USA. Wcześniej obserwowano ją w przypadku kilku usług w chmurze, w tym maszyn wirtualnych i klastrów kubernetes.

Podczas ataku cyberprzestępcy mogli przenieść się ze środowiska SQL Server do instancji SQL Server, wdrożonej na maszynie wirtualnej Azure. Stamtąd próbowali przeniknąć do innych zasobów chmury, co jednak nie powiodło się – ustalili badacze.

Początkowo uzyskali dostęp do SQL przez lukę w zabezpieczeniach, a następnie mogli podnieść swoje uprawnienia w instancji SQL Server na platformie Azure.

Wyzwaniem dla firm zarządzanie tożsamością

Atak uwydatnia potrzebę odpowiedniego zabezpieczenia tożsamości w chmurze w celu ochrony instancji SQL Server i zasobów chmury przed nieautoryzowanym dostępem.

Jednak zarządzanie tożsamością i dostępem stanowi wyzwanie dla wielu organizacji, a w chmurze powoduje dodatkowe komplikacje.

Specjaliści Microsoftu ostrzegają, że napastnicy „znajdują nowe wektory umożliwiające wykonanie bocznego ruchu z środowisk lokalnych do zasobów w chmurze”, a „tożsamości chmurowe mogą posiadać podwyższone uprawnienia do wykonywania działań w chmurze”.

Według Gartnera wydatki na zarządzanie dostępem i tożsamością wzrosną w 2024 r. o 14,8 proc. r/r, do 18,6 mld dol. globalnie.