मुख्य विषयवस्तु में जाएं
ब्लॉग पर वापस जाएं उद्योग परिप्रेक्ष्य

ब्लूब्लीड लीक फिर से साबित होता है, सभी क्लाउड सेवा प्रदाता सुरक्षित नहीं हैं

त्यागा वासुदेवन द्वारा - उत्पाद प्रबंधन के उपाध्यक्ष, Skyhigh Security

28 अक्टूबर, 2022 3 मिनट पढ़ें

डब किया गया "ब्लूब्लीड", हाल ही में माइक्रोसॉफ्ट ब्रीच थ्रेट इंटेलिजेंस प्रदाता SOCRadar द्वारा खोजा गया है, जो गलत कॉन्फ़िगर किए गए क्लाउड स्टोरेज बकेट के जोखिमों पर प्रकाश डालता है और दर्शाता है कि कंपनियां सुरक्षा आश्वासन प्रदान करने और जिम्मेदारी लेने के लिए क्लाउड सर्विस प्रोवाइडर्स (CSPs) पर पूरी तरह से भरोसा नहीं कर सकती हैं। वेरिज़ोन 2022 डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट के अनुसार, गलत कॉन्फ़िगरेशन त्रुटियां उल्लंघनों का एक प्रचलित कारण बनी हुई हैं, जो दर्शाती है कि वे पिछले वर्ष के उल्लंघनों के 13% का कारण थे। चूंकि गलत कॉन्फ़िगरेशन मानवीय त्रुटि का परिणाम है, इसलिए यह माना जाना चाहिए कि कोई भी सीएसपी पूरी तरह से सुरक्षित नहीं है।

क्या हुआ

अपनी 19 अक्टूबर की प्रतिक्रिया में, Microsoft सुरक्षा प्रतिक्रिया केंद्र (MSRC) ने कहा कि इसमें एक "अनजाने में गलत कॉन्फ़िगरेशन" था, जिसके कारण ग्राहक डेटा की "अप्रमाणित पहुंच की संभावना" हुई, जिसके बारे में संगठन का कहना है कि इसमें "नाम, ईमेल पते, ईमेल सामग्री, कंपनी के नाम और फ़ोन नंबर शामिल हैं और इसमें ग्राहक और Microsoft या अधिकृत Microsoft भागीदार के बीच व्यवसाय से संबंधित संलग्न फ़ाइलें शामिल हो सकती हैं। एमएसआरसी ने प्रभावित कंपनियों की संख्या के बारे में और कोई जानकारी नहीं दी और जाहिर तौर पर इस घटना को कम करके आंका।

SOCRadar के अनुसार, मूल पोस्ट के अगले दिन फॉलो-अप में, ब्रीच में छह बड़े क्लाउड बकेट शामिल थे जिनमें 123 देशों में 150,000 कंपनियों से संबंधित संवेदनशील डेटा शामिल था। उन गलत कॉन्फ़िगर किए गए बकेट्स में से सबसे बड़े में 111 देशों में 65,000 संस्थाओं से संबंधित 2.4 टीबी डेटा था।

20 अक्टूबर को, जाने-माने साइबर सुरक्षा शोधकर्ता केविन ब्यूमोंट ने बताया कि Microsoft बाल्टी को सार्वजनिक रूप से अनुक्रमित किया गया था और ग्रेहट वारफेयर जैसी सेवाओं द्वारा महीनों तक पठनीय था। उन्होंने दावा किया कि एमएसआरसी के आधिकारिक बयान से पता चलता है कि "वास्तविक दुनिया में साइबर सुरक्षा कैसे काम करती है" और नियामकों को सूचित करने में इसकी स्पष्ट विफलता और ग्राहकों को यह बताने से इनकार करना कि क्या डेटा लिया गया था, "एक प्रमुख असफल प्रतिक्रिया की पहचान है।

द हैकर न्यूज के 21 अक्टूबर के एक लेख में बताया गया है: "इस बात का कोई सबूत नहीं है कि प्रकटीकरण से पहले धमकी देने वाले अभिनेताओं द्वारा जानकारी को अनुचित तरीके से एक्सेस किया गया था," लेकिन यह ध्यान दिया जाता है कि इस तरह के लीक का दुर्भावनापूर्ण उद्देश्यों के लिए शोषण किया जा सकता है।

यह क्यों मायने रखती है

लीक हुए डेटा में माइक्रोसॉफ्ट के ग्राहकों और संभावित ग्राहकों के बुनियादी ढांचे और नेटवर्क कॉन्फ़िगरेशन के बारे में कुछ संवेदनशील जानकारी शामिल हो सकती है। प्रभावित संगठन के बुनियादी ढांचे में से किसी एक में कमजोरियों की तलाश करने वाले हैकर्स संभवतः इस डेटा को मूल्यवान पाएंगे और इसका उपयोग अपने नेटवर्क का फायदा उठाने के लिए कर सकते हैं।

आप इसके बारे में क्या कर सकते हैं

यह पहचानकर प्रारंभ करें कि CSP में आपके संगठन की हमले की सतह को बढ़ाने की क्षमता है। आपको अपने CSP के साथ अपने सर्विस लेवल एग्रीमेंट (SLA) की सावधानीपूर्वक समीक्षा करनी चाहिए ताकि यह समझा जा सके कि किसके लिए कौन जिम्मेदार है और प्रत्येक पार्टी की जिम्मेदारियों को स्पष्ट करना है। यह आमतौर पर एक साझा जिम्मेदारी मॉडल, एक सुरक्षा और अनुपालन ढांचे में उल्लिखित होता है जो क्लाउड वातावरण के हर पहलू के लिए सुरक्षा जिम्मेदारियों को तोड़ता है। इसमें हार्डवेयर, अवसंरचना, समापन बिंदु, डेटा, कॉन्फ़िगरेशन, सेटिंग्स, ऑपरेटिंग सिस्टम, नेटवर्क नियंत्रण और पहुँच अधिकार शामिल हैं। व्यवहार में, सीएसपी और ग्राहक दोनों सुरक्षा सुनिश्चित करने में भूमिका निभाते हैं, लेकिन कुछ ऐसी संपत्तियां हैं जिन पर एक पार्टी का प्रत्यक्ष नियंत्रण और पूरी जिम्मेदारी होती है, क्योंकि दूसरे पक्ष के पास उन संपत्तियों की कोई दृश्यता नहीं होगी। यह साझा सुरक्षा मॉडल जटिल है लेकिन दक्षता, बढ़ी हुई सुरक्षा और विशेषज्ञता के लाभ प्रदान करता है।

क्लाउड सेवा वितरण मॉडल के आधार पर सुरक्षा कार्य और कार्य अलग-अलग होंगे: सॉफ़्टवेयर-एज़-ए-सर्विस (SaaS), प्लेटफ़ॉर्म-एज़-ए-सर्विस (PaaS), या इंफ्रास्ट्रक्चर-एज़-ए-सर्विस (IaaS)। जबकि IaaS और PaaS वातावरण ग्राहकों को अधिक विकल्प और लचीलापन प्रदान करते हैं, यदि ठीक से कॉन्फ़िगर नहीं किया गया है तो वे अधिक सुरक्षा जोखिम भी प्रस्तुत करते हैं।

क्लाउड-नेटिव के अनुसार: इन्फ्रास्ट्रक्चर-ए-ए-सर्विस एडॉप्शन एंड रिस्क रिपोर्ट, 99% IaaS मिसकॉन्फ़िगरेशन पर किसी का ध्यान नहीं जाता है।Security Service Edge(एसएसई) सुरक्षा पेशेवरों को उत्पादन में खतरा बनने से पहले जोखिम भरा कॉन्फ़िगरेशन पकड़ने में मदद करता है। सुरक्षा घटनाओं बनने से पहले सुरक्षा निष्कर्षों को उजागर करके, एसएसई नियामक ढांचे के अनुपालन में सुधार करने और अनुचित सुरक्षा नियंत्रणों से जुड़े डेटा हानि, दुरुपयोग या जुर्माना की संभावना को कम करने में भी मदद कर सकता है।

समय बताएगा कि ब्लूब्लीड लीक का क्या होगा। यदि आप इस तरह के उल्लंघनों से प्रभावित होने का जोखिम नहीं उठाना चाहते हैं, तो स्काईहाईSecurity Service Edgeतकनीक मदद कर सकती है। इसकी अनूठी डेटा-जागरूक सीएसपीएम क्षमताएं ग्राहकों को गलत कॉन्फ़िगरेशन का पता लगाने की अनुमति देती हैं और संवेदनशील डेटा वाले सार्वजनिक क्लाउड इन्फ्रास्ट्रक्चर में उन महत्वपूर्ण क्षेत्रों को इंगित करने में मदद करती हैं जो डेटा लीक के लिए सबसे कमजोर हैं।

ब्लॉग पर वापस जाएं

ट्रेंडिंग ब्लॉग

उद्योग परिप्रेक्ष्य

Resilient Web Access Infrastructure: Business Imperative in a Cloud and Vibe-Code Obsessed World

Nick LeBrun April 23, 2026

उद्योग परिप्रेक्ष्य

Skyhigh Security Achieves BSI C5 Certification, Bringing the Full SSE Portfolio to the German Market

Stuart Bayliss and Sarang Warudkar April 16, 2026

उद्योग परिप्रेक्ष्य

RSAC 2026: परिचालन संबंधी आवश्यकता के रूप में एआई सुरक्षा

त्याग वासुदेवन 3 अप्रैल, 2026

उद्योग परिप्रेक्ष्य

एलएलएम के वे गुण जिन्हें हर सीआईएसओ को आज ही ट्रैक करना चाहिए

सारंग वारुडकर 18 फरवरी, 2026

क्लाउड सुरक्षा का भविष्य — 27 अप्रैल (अमेरिका) · 29 अप्रैल (यूरोपीय एशिया) · 12 मई (एपीजे) अपनी सीट आरक्षित करें →