Conta foi comprometida após incidente na AWS
(news.ycombinator.com)Após a recente interrupção de serviço ocorrida na AWS, um usuário relatou ter sofrido um incidente em que sua conta da AWS foi comprometida por um atacante externo.
Caminho da invasão e situação do problema
- Foi mencionado que, durante o período da falha, algumas políticas de segurança podem não funcionar corretamente.
- O atacante deixou rastros de acesso anormais nos logs da conta após o incidente, e houve casos de criação/exclusão de recursos de forma inesperada.
- O usuário também expressou preocupação com a possibilidade de alteração de permissões ou exposição de credenciais durante a falha.
Danos e resposta
- Houve danos reais, como aumento de custos e vazamento de dados.
- Foi contatado o suporte da AWS para obter o histórico do incidente e orientar a resposta.
- Na comunidade, foi enfatizada a importância da prevenção prévia, como ativar autenticação de dois fatores e limitar o acesso por meio de controle de acesso baseado em funções.
1 comentários
Comentário do Hacker News
Normalmente se pensa que coisas assim são coincidência, mas eu também já tive um caso de conta de cliente comprometida. O cliente era uma organização pequena, e de repente houve histórico de login no console e alteração de senha em duas contas IAM antigas que não eram usadas há mais de cinco anos. Na investigação, o que foi confirmado até agora foi apenas a criação de um ticket de suporte para habilitar acesso de produção do AWS SES e o aumento do limite diário de e-mails para 50 mil. É estranho que contas inativas há mais de cinco anos tenham começado a agir exatamente neste momento.
Para quem já tem acesso, é possível esperar por um incidente como a confusão na infraestrutura da AWS para então atacar, escondendo-se no tumulto. Mesmo que um token tenha sido exposto semanas ou meses atrás, pode não agir de imediato e esperar até um grande incidente. Se eu fosse o atacante, gostaria de testar essa estratégia.
Se eu fosse atacante, eu escolheria o momento de ataque; uma grande pane em que a consolidação de logs nem funciona direito pode ser uma boa oportunidade. De fato, pode ter sido explorada nessa hora, já comprometidos, ou pode ter havido um ataque a partir de outros recursos aproveitando a pane da AWS.
Em ambiente de nuvem, quando um recurso estranho (EC2 etc.) é criado, é possível conferir no CloudTrail qual evento o originou. Tipicamente, o evento runinstance resolve.
Alguns usuários do Reddit disseram que, durante a pane da AWS, ao atualizar a página, foram logados por um breve momento como outro usuário.
Em circunstâncias normais, esse tipo de incidente seria, em geral, mera coincidência, mas na maioria dos casos a causa é key de acesso exposta. Há também problemas causados por vazamento de senha de conta de console sem MFA, embora esse caso seja menos comum.
Em situação de pânico, as pessoas ficam mais vulneráveis a ataques de phishing. É importante redefinir completamente as senhas e avisar a equipe da AWS. Normalmente, eles resolvem isso com base na confiança.
A região us-east-1 é maior do que parece. Informações públicas recentes dizem que tem 159 datacenters. Pode haver centenas de milhares de contas concentradas lá. Esse fenômeno pode ter se ligado à pane da AWS, mas pessoalmente acredito que a chance de coincidência é maior.
Soa estranho, mas se você me enviar uma API key talvez eu consiga checar se ela está na lista de vazamentos.