本报告分析了2025 年7-8 月全球云上数据泄露的风险与事件,系统性探讨了事件成因, 包括具体的配置错误,社工手段,攻击路径还原等。为了更清晰地描述云上数据泄露的攻击路 径,我们引用了MITREATT&CK模型中的攻击手法并进行了说明,通过事件与技战术结合的 描述形式助力读者能够更好地理解这些攻击机制。 绿盟科技创新研究院在云上风险发现和数据泄露领域已经开展了多年的研究。借助 Fusion 数据泄露侦察平台,我们已监测到数百万个云端暴露资产存在未授权访问的情况,包 括但不限于 DevSecOps 组件,自建仓库、公有云对象存储、云盘、AI 组件、OLAP/OLTP数 据库,以及各类存储中间件等,具体研究内容可参考《2023公有云安全风险分析报告》[1], 期至第六期[3,4,5,6,7,8],云上 LLM 大模型风险分析系列文章[9,12]。 资产扫描探测:通过多个分布式节点对目标网段/资产进行分布式扫描探测,同时获取外 部平台相关资产进行融合,利用本地指纹知识库,实现目标区域云上资产探测与指纹标记; 的方式,实现快速获取目标资产的脆弱性暴露情况; 风险资产组织定位:利用网络资产信息定位其所属地区、行业以及责任主体,进而挖掘主 体间存在的隐藏供应链关系及相关风险。 资产泄露数据分析:针对不同组件资产的泄露文件,结合大模型相关技术对泄露数据进行 分析与挖掘,实现目标资产的敏感信息获取; 如果读者对本报告有任何意见或疑问,欢迎批评指正。如有合作意向请联系我们(邮箱