Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure, ktorá využíva predtým nezdokumentovanú zraniteľnosť v logike spracovania dátových prúdov. Útočníkom sa podarilo úspešne exfiltrovať dáta z viacerých inštancií spoločností zo zoznamu Fortune 500 bez toho, aby aktivovali bezpečnostné alarmy.
Podstata útoku spočíva v obídení štandardných mechanizmov Data Loss Prevention (DLP) pomocou špecifickej fragmentácie paketov. Tieto dátové fragmenty sa v monitorovacích nástrojoch javili ako poškodené sieťové spojenia, interne označované ako „broken pipes“. Zatiaľ čo bezpečnostné systémy tieto anomálie vyhodnocovali ako bežné sieťové chyby a ignorovali ich, útočníci na pozadí dokázali tieto fragmenty opätovne skompletizovať do pôvodných súborov.
Tento incident poukazuje na kritické limity tradičného monitoringu prevádzky v cloude, ktorý sa spolieha na analýzu kompletných spojení. Pre manažment bezpečnosti z toho vyplýva potreba prehodnotiť prístup k viditeľnosti v hybridných a cloudových prostrediach. Ukazuje sa, že pre včasnú detekciu podobných útokov je nevyhnutná hlbšia inšpekcia paketov priamo na úrovni hypervízora, ktorá dokáže identifikovať podozrivé vzorce aj v zdanlivo chybnej sieťovej komunikácii.