Akun Diambil Alih Setelah Gangguan AWS
(news.ycombinator.com)Baru-baru ini, setelah gangguan layanan di AWS terjadi, seorang pengguna melaporkan insiden di mana akun AWS-nya diambil alih oleh penyerang eksternal
Jalur kompromi dan kondisi masalah
- Disebutkan bahwa selama masa gangguan, beberapa kebijakan keamanan mungkin tidak berfungsi secara normal
- Penyerang meninggalkan jejak akses tidak biasa pada log akun setelah gangguan, dan terjadi fenomena pembuatan/penghapusan sumber daya yang tidak terduga
- Pengguna mengungkapkan kekhawatiran akan kemungkinan perubahan hak akses atau paparan kredensial autentikasi bersama-sama dengan gangguan
Dampak dan respons
- Terjadi kerugian nyata seperti kenaikan biaya, kebocoran data, dan lain-lain
- Pengguna menghubungi tim dukungan AWS untuk menanyakan riwayat insiden dan cara respons
- Komunitas menekankan pentingnya pencegahan sebelumnya, seperti mengaktifkan autentikasi dua faktor dan pembatasan akses berbasis peran sebagai langkah-prioritas
1 komentar
Komentar Hacker News
Biasanya kejadian seperti ini dianggap kebetulan, tapi saya juga pernah mengalami kasus akun klien yang dikompromikan. Pelanggan itu organisasi kecil, dan tiba-tiba muncul jejak login konsol dan perubahan password pada dua akun IAM lama yang sudah tidak digunakan lebih dari 5 tahun. Hasil penyelidikan sampai saat ini menunjukkan bahwa yang terungkap hanya adanya tiket dukungan untuk mengaktifkan akses produksi AWS SES dan menaikkan batas email harian menjadi 50 ribu. Sangat aneh karena akun yang menganggur lebih dari 5 tahun tiba-tiba aktif tepat pada titik ini.
Seseorang yang sudah mendapatkan akses mungkin menunggu insiden seperti kekacauan infrastruktur AWS lalu menyerang saat itu agar bisa bersembunyi di dalam kekacauan. Meskipun token bocor berminggu-minggu atau berbulan-bulan sebelumnya, mereka bisa memilih menunggu sampai ada insiden besar sebelum bertindak. Kalau saya penyerang, saya akan ingin mencoba metode ini.
Kalau saya penyerang, saat mana yang saya pilih? Gangguan besar di mana agregasi log pun tidak berfungsi dengan baik bisa jadi peluang bagus. Bisa jadi ini dieksploitasi pada momen ini karena kompromi sudah terjadi, atau penyerang memanfaatkan gangguan AWS untuk melakukan serangan lain melalui resource milik saya.
Di lingkungan cloud, kalau ada resource yang aneh (misalnya EC2) terbentuk, kamu bisa cek di CloudTrail untuk melihat event apa yang memicunya. Sebagai contoh, event RunInstances.
Beberapa pengguna Reddit mengatakan saat gangguan AWS mereka menyegarkan halaman lalu sebentar login sebagai user yang sama sekali berbeda.
Dalam kondisi normal, kejadian seperti ini mungkin sekadar kebetulan, tapi umumnya penyebabnya adalah access key yang terekspos. Isu password akun konsol tanpa MFA juga ada, meski lebih jarang.
Di situasi panik, orang paling rentan terhadap serangan phishing. Wajib reset password secara menyeluruh dan memberi tahu AWS. Biasanya mereka menyelesaikan dengan baik berdasarkan kepercayaan.
Region us-east-1 ternyata jauh lebih besar dari bayangan. Berdasarkan info publik terbaru, katanya ada 159 data center. Bisa jadi jutaan akun terpusat di sana. Fenomena ini mungkin terkait dengan gangguan AWS, tapi secara pribadi saya pikir peluangnya sebagai kebetulan lebih besar.
Kelihatan aneh, tapi kalau kamu kasih API key mungkin saya bisa mengecek apakah ada di daftar kebocoran.