AWS障害後にアカウントが侵害された
(news.ycombinator.com)最近、AWSで発生したサービス障害の後、あるユーザーが自身のAWSアカウントが外部攻撃者によってハイジャックされる事故に遭遇した。
侵害経路および問題の状況
- 障害期間中、一部のセキュリティポリシーが正常に機能しない可能性があることが指摘された。
- 攻撃者は障害後にアカウントログに異常なアクセス痕跡を残し、一部のリソースが予期せず作成/削除される現象が発生した。
- ユーザーは障害に伴う権限変更または認証情報の流出の可能性について懸念を示した。
被害と対応
- コスト増加、データ流出などの実質的な被害が発生した。
- AWSサポートに連絡し、事案の詳細と対応方法を問い合わせた。
- コミュニティでは2段階認証の有効化、ロールベースアクセス権限の最小化など事前対策の重要性が強調された
1件のコメント
Hacker News のコメント
普通は偶然だと思いたくなるが、私もクライアントアカウントが侵害された事例があった。顧客は小規模な組織で、5年以上使われていなかった2つの古いIAMアカウントで、急にコンソールログインとパスワード変更の履歴ができていた。調査の結果、現在までに判明したのは、AWS SES の本番アクセス有効化と1日あたり5万件へのメール送信上限引き上げのためのサポートチケットを残したことだけだった。5年以上放置されていたアカウントがまさにこの時点でアクティブになったのは、あまりに不自然だ
既にアクセス権を得た人物が、AWSインフラの混乱のような事件が起きるのを待って、そのタイミングで攻撃を仕掛け混乱に紛れ込む可能性はないだろうか。数週間や数か月前にトークンが流出していても、すぐ動くのではなく大きな事件が起きるまで待つ戦略かもしれない。私が攻撃者ならこのやり方を試してみたいと思う
もし私が攻撃者なら、いつ攻撃するかを選ぶだろうが、ログ集計すらうまくされない大規模障害の状況は好機になりうる。実際、既に侵害された状態でこのタイミングを悪用したか、あるいはAWS障害に便乗して自分のリソースで別の攻撃を仕掛けていた可能性もある
クラウド環境で何か変なリソース(EC2など)が作成された場合、そのイベントが何だったかはCloudTrailで確認できる。代表例としてRunInstancesイベントを確認すればよい
いくつかのReddit利用者が、AWS障害中にリフレッシュすると別のユーザーとして一時的にログインされる経験をしたという話をしていた
普段ならこの種の事件はただの偶然だろうが、概ね原因は露出したアクセスキー。MFAを使っていないコンソールアカウントのパスワード露出による問題もあるが、かなりまれなケース
パニックの状況では、人はフィッシング攻撃に最も弱くなる。全面的にパスワードをリセットし、AWS担当者に状況を伝えるべきだ。通常は信頼ベースで協力的に対応してくれる
us-east-1リージョンは想像以上に大きい。最近の公開情報では159のデータセンターがあるとされる。ここに数百万アカウントが集中している可能性がある。この現象がAWS障害と関連していた可能性もあるが、個人的には偶然の可能性のほうが高いと思う
変に聞こえるかもしれないが、もしAPIキーを送ってくれれば、流出リストに入っているか確認できるかもしれない