บัญชีถูกแฮ็กหลังเหตุขัดข้องของ AWS
(news.ycombinator.com)หลังจาก เหตุขัดข้องของบริการ AWS ที่เกิดขึ้นล่าสุด ผู้ใช้หนึ่งรายรายงานว่าได้ประสบเหตุการณ์บัญชี AWS ของตนถูก ผู้โจมตีภายนอก เข้าควบคุม
เส้นทางการรบกวนและปัญหาที่เกิดขึ้น
- ในช่วงเกิดเหตุขัดข้อง นโยบาย ความปลอดภัย บางอย่างอาจไม่สามารถทำงานตามปกติได้ตามปกติ
- ผู้โจมตีได้ทิ้งร่องรอยการเข้าถึงผิดปกติใน บันทึกบัญชี หลังเหตุขัดข้อง และเกิดเหตุการณ์ที่มีการสร้าง/ลบทรัพยากรบางส่วนโดยไม่คาดคิด
- ผู้ใช้ได้แสดงความกังวลเกี่ยวกับความเป็นไปได้ในการ เปลี่ยนสิทธิ์ หรือการเปิดเผยข้อมูลรับรองการยืนยันตัวตน
ความเสียหายและการตอบสนอง
- เกิดความเสียหายเชิงรูปธรรม เช่น ต้นทุนเพิ่มขึ้น การรั่วไหลของข้อมูล และผลกระทบอื่นๆ
- ได้ติดต่อทีมสนับสนุน AWS เพื่อสอบถาม รายละเอียดเหตุการณ์ และวิธีการจัดการ
- ชุมชนเน้นย้ำความสำคัญของการป้องกันล่วงหน้า เช่น การเปิดใช้งานการยืนยันตัวตนแบบ 2FA และการลดสิทธิ์การเข้าถึงแบบอิงกับบทบาทให้ต่ำที่สุด
1 ความคิดเห็น
ความคิดเห็นบน Hacker News
โดยปกติแล้วอาจคิดได้ว่าเรื่องนี้เป็นเรื่องบังเอิญ แต่ผมก็มีเคสที่บัญชีลูกค้าเคยถูกบุกรุกเช่นกัน ลูกค้าเป็นองค์กรเล็ก และมีบันทึกการเข้าคอนโซลและเปลี่ยนรหัสผ่านโผล่ขึ้นมาอย่างกะทันหันใน IAM 2 บัญชีเก่าที่ไม่เคยใช้มากว่า 5 ปี หลังการตรวจสอบ ในตอนนี้ข้อมูลที่ชัดเจนที่สุดมีเพียงการเปิดการเข้าถึง AWS SES ใน production และการยื่นตั๋วขอเพิ่มโควตาการส่งอีเมลรายวันเป็น 50,000 เท่านั้น บัญชีที่ค้างอยู่เกิน 5 ปีแล้วกลับมาทำงานตรงช่วงนี้ได้ช่างน่าแปลกใจ
บุคคลที่ได้รับสิทธิ์เข้าถึงแล้วอาจรอให้เกิดเหตุวุ่นวายในโครงสร้าง AWS แล้วจู่โจมในช่วงนั้นเพื่อซ่อนตัว ซึ่งทำให้ดูเหมือนจังหวะที่เหมาะสม หาก token รั่วไหลมาแล้วเป็นสัปดาห์หรือหลายเดือน การรอเหตุการณ์ใหญ่ก่อนลงมืออาจเป็นกลยุทธ์ได้ ถ้าผมเป็นผู้โจมตี ผมคงอยากลองทำแบบนี้
หากผมเป็นผู้โจมตี ต้องเลือกเวลาว่าจะโจมตีเมื่อไร แต่เหตุขัดข้องขนาดใหญ่ที่ยังรวม log ไม่ครบก็เป็นโอกาสที่ดีได้จริง อาจถูกใช้งานเสียประโยชน์ตอนนี้เองหลังจากบัญชีถูกบุกรุกอยู่แล้ว หรืออาจเป็นการอาศัยเหตุขัดข้องของ AWS เพื่อโจมตีอื่นด้วยทรัพยากรของเรา
หากมีทรัพยากรแปลกๆ (เช่น EC2) ถูกสร้างในสภาพแวดล้อมคลาวด์ คุณสามารถเช็กได้จาก CloudTrail ว่าเกิดจากเหตุการณ์ใด โดยเฉพาะเหตุการณ์ runinstance
มีผู้ใช้ Reddit บางส่วนเล่าว่า ระหว่าง AWS outage พวกเขารีเฟรชแล้วบางครั้ง login เข้ามาเป็นผู้ใช้คนอื่น
ในสถานการณ์ปกติ เหตุการณ์แบบนี้มักเป็นเรื่องบังเอิญแต่โดยทั่วไปแล้วสาเหตุหลักคือการรั่วของ access key ส่วนการรั่วรหัสผ่านของบัญชีคอนโซลที่ไม่เปิด MFA ก็พบได้บ้างแม้จะน้อยกว่า
ตอนวิกฤต ผู้คนมักอ่อนแอที่สุดต่อฟิชชิง ต้องรีเซ็ตรหัสผ่านทั้งหมดและแจ้งให้ AWS ช่วยได้ทันที โดยปกติแล้วพวกเขาจะแก้ด้วยความร่วมมือที่ดี
region us-east-1 ใหญ่เกินคาด จากข้อมูลล่าสุดที่เผยแพร่ว่าอยู่ที่ 159 data center และอาจมีหลายล้านบัญชีกระจุกตัวอยู่ตรงนี้ได้ เหตุการณ์นี้อาจเกี่ยวข้องกับ AWS outage ก็ได้ แต่ส่วนตัวคิดว่าโอกาสที่เป็นเรื่องบังเอิญยังสูงกว่า
ฟังดูแปลกนะ แต่ถ้าส่ง API key มาได้ อาจเช็กให้ว่ามันอยู่ใน list รั่วไหม