Boş Bir S3 Kovası AWS Faturalarınızın Patlamasına Neden Olabilir


Bulut bilişim dünyasında Amazon Web Services (AWS), depolamadan bilişime kadar çeşitli ihtiyaçları karşılayan geniş bir hizmet yelpazesi sunan bir devdir.

Bu hizmetler arasında AWS S3 (Basit Depolama Hizmeti), dayanıklılığı, kullanılabilirliği ve ölçeklenebilirliğiyle bilinen, veri depolama için popüler bir seçimdir.

Ancak yakın zamanda yaşanan bir olay, S3 klasörleriyle ilgili daha az bilinen bir riskin AWS faturanızda beklenmedik derecede yüksek ücretlere yol açabileceğini vurguluyor.

Birkaç hafta önce Maciej Pocwierz, AWS’de tek bir S3 klasörü oluşturan bir müşteri için belge indeksleme sistemi için Konsept Kanıtı (PoC) üzerinde çalışıyordu. eu-west-1 bölge.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide

Amaç basitti: test için bazı dosyalar yüklemek. Ancak geliştirici yalnızca iki gün içinde 1.300 doların üzerinde şok edici bir AWS faturasıyla karşılaştı.

Faturalandırma konsolu, bu yeni oluşturulan klasöre karşı tek bir günde yaklaşık 100.000.000 S3 PUT isteğinin yürütüldüğünü ortaya çıkardı.

Beklenmedik ücretleri gösteren AWS Faturalandırma Kontrol Paneli

Bu durum, kötü niyetli aktörlerin yetkisiz isteklerde bulunarak paket sahipleri için önemli masraflara neden olabileceği Cüzdan Reddi saldırılarıyla ilgili tartışmaları ateşledi.

Soruşturma ve Keşif

Başlangıçta çok sayıda istek karşısında şaşkınlığa uğrayan geliştirici, kullanıcı etkinliğini ve API kullanımını izlemek için günlükler sağlayan AWS CloudTrail’e yöneldi.

Maciej Pocwierz, CloudTrail’in etkinleştirilmesinin, birden fazla harici AWS hesabından S3 klasörüne binlerce yazma isteğinin gönderildiğini açıkça ortaya koyduğunu söyledi.

Daha ayrıntılı araştırmalar, popüler bir açık kaynak yedekleme aracının, yanlışlıkla geliştiricinin S3 paketini işaret eden varsayılan bir yapılandırmaya sahip olduğunu ortaya çıkardı.

Varsayılan ayarlarla dağıtılan bu aracın her örneği, yedeklerini geliştiricinin klasöründe saklamaya çalıştı ve bu da PUT isteklerinin seline yol açtı.

Paket Adlandırma ve Güvenlik

Bu olay, S3 paketlerinin adlarının dikkatle seçilmesinin önemini vurgulamaktadır.

Ortak adların kullanılması, diğer kullanıcıların yanlışlıkla veya kötü niyetli olarak paketi hedeflemesi durumunda çakışmalara veya istenmeyen erişime yol açabilir.

Bu tür sorunlardan kaçınmak amacıyla S3 klasörleri için benzersiz, açıklayıcı olmayan adların kullanılması önerilir.

İzleme ve Uyarılar

AWS kullanıcılarının kullanımlarını izlemesi ve faturalandırma uyarıları ayarlaması gerekir. AWS, kullanım kalıpları önemli ölçüde değiştiğinde veya maliyetler belirli eşikleri aştığında uyarı gönderebilen CloudWatch ve Budgets gibi araçlar sağlar. Bu, fatura sürprizlerini önlemede cankurtaran olabilir.

AWS Ücretsiz Kullanımı ve Faturalandırmayı Anlama

Kullanıcıların AWS Ücretsiz Kullanımının sınırlarını ve faturalandırmanın nasıl çalıştığını anlaması gerekir. S3 ücretleri; kullanılan depolama alanına, istek sayısına ve aktarılan verilere bağlıdır.

Saklanan veriler minimum düzeyde olsa bile, çok sayıda istek veya büyük veri aktarımları önemli ücretlere neden olabilir.

AWS S3, depolama için güçlü bir araç olsa da olay, yanlış yapılandırmalar ve güvenlik gözetimleriyle ilişkili olası finansal riskleri hatırlatıyor.

Kullanıcılar, kaynaklarını güvence altına almak, kullanımlarını izlemek ve faturalandırmalarını anlamak için proaktif adımlar atmalıdır.

Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training -> Try Free Demo 



Source link