Nach einem AWS-Ausfall wurde ein Konto kompromittiert
(news.ycombinator.com)Nach dem AWS-Dienstausfall berichtete kürzlich ein Nutzer, dass sein AWS-Konto von einem externen Angreifer übernommen wurde
Angriffspfad und Problemstellung
- Es wurde erwähnt, dass während der Ausfallzeit einige Sicherheitsrichtlinien möglicherweise nicht korrekt funktioniert haben
- Der Angreifer hinterließ nach dem Ausfall auffällige Zugriffsspuren in den Kontoprotokollen, und es kam zu unerwarteter Erstellung/Löschung einiger Ressourcen
- Der Nutzer äußerte Bedenken hinsichtlich möglicher Berechtigungsänderungen oder der Offenlegung von Anmeldeinformationen im Zusammenhang mit dem Ausfall
Schäden und Reaktion
- Kostenanstieg, Datenexfiltration und weitere direkte Schäden traten auf
- Der Nutzer kontaktierte den AWS-Support, um die Vorfalldetails und Gegenmaßnahmen zu erfragen
- In der Community wurde die Bedeutung von Prävention betont, z. B. Aktivierung der Zwei-Faktor-Authentifizierung und Minimierung rollenbasierter Zugriffsbefugnisse
1 Kommentare
Hacker News Kommentare
RunInstances-Event.AssumeRolemit STS-Sessions verwendet wurde (eventSource:sts.amazonaws.com, eventName:AssumeRole)RunInstances-Event war genau dieses Event.