La cuenta fue comprometida después de la interrupción de AWS
(news.ycombinator.com)Después de la interrupción de servicio ocurrida en AWS recientemente, un usuario experimentó un incidente en el que su cuenta de AWS fue secuestrada por un atacante externo
Ruta de intrusión y situación del problema
- Durante el período de la falla, se señaló que algunas políticas de seguridad podrían no haber funcionado correctamente
- El atacante dejó rastros de acceso anómalos en los logs de cuenta, y se observaron casos de creación/eliminación inesperada de algunos recursos
- El usuario manifestó preocupación por una posible modificación de permisos o exposición de credenciales de autenticación junto con la falla
Daños y respuesta
- Se produjeron daños concretos, como incremento de costos y filtración de datos
- Se contactó al soporte de AWS para consultar el registro del incidente y los métodos de respuesta
- En la comunidad se enfatizó la importancia de la prevención previa, como activar la autenticación de dos factores y la mínima concesión de acceso basada en roles
1 comentarios
Opinión de Hacker News
Normalmente uno pensaría que esto es simple coincidencia, pero también tuve un caso de cuenta de cliente comprometida. El cliente era una organización pequeña y de repente aparecieron inicios de sesión en consola y cambios de contraseña en dos cuentas viejas de IAM que no se usaban desde hacía más de cinco años. En la investigación, lo único que apareció fue que se habilitó acceso de producción de AWS SES y se dejó un ticket de soporte para subir el límite diario de correo a 50,000. Es muy raro que una cuenta con más de cinco años de inactividad se activara justo en este momento.
Desde el punto de vista de alguien que ya obtuvo acceso, parece posible que esperara a que ocurriera un incidente de caos en la infraestructura de AWS y atacara en ese momento para esconderse en la confusión. Aunque un token se haya expuesto semanas o meses antes, una estrategia puede ser no actuar de inmediato y esperar hasta un gran incidente. Si yo fuera el atacante, querría probar esto.
Si yo fuera el atacante, al elegir cuándo atacar, una gran incidencia en la que ni siquiera se agregan bien los logs puede ser una buena oportunidad. Tal vez la explotaron en este punto habiendo ya intrusión previa, o quizá aprovecharon la caída de AWS para lanzar otro ataque con mis recursos.
En entornos cloud, si se crea un recurso extraño (EC2, etc.), se puede ver en CloudTrail qué evento lo originó, típicamente mirando el evento RunInstances.
Algunos usuarios de Reddit dijeron que, durante la caída de AWS, al refrescar vieron que entraban por un instante como un usuario totalmente diferente.
En condiciones normales, este tipo de incidente sería coincidencia, pero en general suele deberse a una access key expuesta. También hay casos de contraseñas expuestas en cuentas de consola sin MFA, aunque eso es algo menos común.
En estados de pánico, la gente es más vulnerable al phishing. Hay que cambiar las contraseñas de manera amplia y avisar al equipo de AWS de la situación. Normalmente, confían y ayudan bien.
La región us-east-1 es más grande de lo imaginado. Según la información pública reciente, hay 159 centros de datos. Podrían concentrarse allí cientos de miles o millones de cuentas. Este fenómeno podría estar conectado con la caída de AWS, pero personalmente creo que es más probable que sea coincidencia.
Suena raro, pero pensé que quizá si envían una API key podría comprobar si está en una lista de fuga.