Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS上のサイバー攻撃に気をつけよう!
Search
齋藤友宏
December 11, 2023
Technology
0
120
AWS上のサイバー攻撃に気をつけよう!
齋藤友宏
December 11, 2023
Tweet
Share
Other Decks in Technology
See All in Technology
Databricksの生成AI戦略
taka_aki
1
370
Security Hubのセキュリティスコアはどうやって計算されるか
toru_kubota
0
100
Kaggleで学ぶ系列データのための深層学習モデリング
yu4u
7
1.7k
サービス開発におけるVue3とTypeScriptの親和性について
tsukuha
10
1.8k
AWS CLIの起動が重くてつらいので aws-sdk-client-go を書いた / kamakura.go#6
fujiwara3
6
3.3k
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
5
38k
エンジニアゼロの組織から内製開発の DX をどう実現したのか / How did we achieve DX in in-house development in an organization with zero engineers?
genkiogasawara
7
3.1k
LINEヤフーのウェブアクセシビリティ
lycorptech_jp
PRO
2
190
生成AI活用推進の為にやったこと/やらなかったこと
ktc_wada
0
200
YJIT Makes Rails 1.7x faster / RubyKaigi 2024
k0kubun
4
490
【TSkaigi】2024/05/11 当日スライド
kimitashoichi
14
4k
テストコードを書きながらCompose Multiplatformを乗りこなす
subroh0508
0
150
Featured
See All Featured
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
23
1.7k
What’s in a name? Adding method to the madness
productmarketing
PRO
17
2.7k
Robots, Beer and Maslow
schacon
PRO
155
8k
Side Projects
sachag
451
41k
Testing 201, or: Great Expectations
jmmastey
30
6.4k
Fontdeck: Realign not Redesign
paulrobertlloyd
76
4.9k
No one is an island. Learnings from fostering a developers community.
thoeni
16
2.1k
The Invisible Side of Design
smashingmag
294
49k
Principles of Awesome APIs and How to Build Them.
keavy
121
16k
Raft: Consensus for Rubyists
vanstee
133
6.3k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
21
2k
The World Runs on Bad Software
bkeepers
PRO
61
6.8k
Transcript
AWS上のサイバー攻撃に気をつけよう 齋藤友宏 JAWS-UG東京 ランチタイムLT会#5 2023年11月21日
自己紹介 • 氏名:齋藤友宏 • 所属:某SIer • 仕事内容:AWS代理店運営(アカウント発行、サポート対応、サービス改善など) • 好きなAWSサービス:AWS Amplify,
AWS Support • 2023 Japan AWS Jr. Champions • 2022〜2023 Japan AWS All Certifications Engineers
AWSへのサイバー攻撃について • 便利なAWSだが、その分攻撃対象になりやすい →過去に私が遭遇した事例(事象、原因、対策)を共有し、皆さ んが同じ過ちを繰り返さないようにしてもらいたい!
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
①EC2への侵害(Abuse-report) • 第三者がEC2インスタンスへ不正ログインを実施 • DDoS攻撃に加担した挙動を確認 • ポートスキャンの実施
①EC2への侵害(Abuse-report) • セキュリティグループの、SSHやRDPを0.0.0.0にしないこと! • 侵害されたインスタンスは、安全が確認できない場合、AMI含めて削除 することを推奨! • 原因:セキュリティグループを全開放していたため。
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
②AWSアカウントへの侵害 (Irregular activity) IAMユーザー 乗っ取り 別のIAMユー ザーを作成 USリージョンに EC2を70台ほど 立ち上げられる
• AWSアカウント内に不審な挙動がある場合に通知される。
②AWSアカウントへの侵害 (Irregular activity) • 原因:IAMユーザーのMFAを有効化していなかったため • アクセスキーをGit上に挙げたことで、侵害されたケースも有り • IAMユーザーのMFAは必ず有効化すること! •
アクセスキーはできるだけ使用せず、IAMロールを使用すること!
では、MFAを有効化すれば安全なのか?
MFAを有効化しても侵害される ・セッションIDを盗み見されたことにより、乗っ取られたと推測。 ・信頼できないネットワーク上でAWSへアクセスしないこと。 • MFAを有効化しているユーザーが乗っ取られ、MFAを無効化された後、様々な リソースをたくさん作成された。
まとめ • ちょっとした油断を悪意のある人は突いてくる。 • できる限りのアクセス制御や、最小権限の原則を守ること。それでも、攻撃 を絶対に防ぐことはできないと肝に銘じておく。 • アカウント侵害などを検知できるように準備しておくこと。 (例:GuardDuty、TrustedAdvisorなど) •
侵害された場合、CloudTrailでしっかり調査を行い、意図しない挙動がない か全て確認すること。他にもリソースが作成されている可能性がある。 • 所感だが検証環境ほど起きやすい気がする。気を抜かずにしっかり対策す ることを推奨する。