Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS上のサイバー攻撃に気をつけよう!
Search
齋藤友宏
December 11, 2023
Technology
0
130
AWS上のサイバー攻撃に気をつけよう!
齋藤友宏
December 11, 2023
Tweet
Share
Other Decks in Technology
See All in Technology
Product Engineer Night #6プロダクトエンジニアを育む仕組み・施策
hacomono
PRO
1
460
Emacs x Nostr
hakkadaikon
1
150
APIテスト自動化の勘所
yokawasa
7
4.1k
小規模に始めるデータメッシュとデータガバナンスの実践
kimujun
3
560
なんで、私がAWS Heroに!? 〜社外の広い世界に一歩踏み出そう〜
minorun365
PRO
6
1.1k
WINTICKETアプリで実現した高可用性と高速リリースを支えるエコシステム / winticket-eco-system
cyberagentdevelopers
PRO
1
190
ネット広告に未来はあるか?「3rd Party Cookie廃止とPrivacy Sandboxの効果検証の裏側」 / third-party-cookie-privacy
cyberagentdevelopers
PRO
1
120
CyberAgent 生成AI Deep Dive with Amazon Web Services / genai-aws
cyberagentdevelopers
PRO
1
480
話題のGraphRAG、その可能性と課題を理解する
hide212131
4
1.4k
Amazon_CloudWatch_ログ異常検出_導入ガイド
tsujiba
4
1.5k
30万人が利用するチャットをFirebase Realtime DatabaseからActionCableへ移行する方法
ryosk7
5
330
ガチ勢によるPipeCD運用大全〜滑らかなCI/CDを添えて〜 / ai-pipecd-encyclopedia
cyberagentdevelopers
PRO
3
200
Featured
See All Featured
The Invisible Side of Design
smashingmag
297
50k
Producing Creativity
orderedlist
PRO
341
39k
Scaling GitHub
holman
458
140k
Testing 201, or: Great Expectations
jmmastey
38
7k
StorybookのUI Testing Handbookを読んだ
zakiyama
26
5.2k
The Power of CSS Pseudo Elements
geoffreycrofte
72
5.3k
A Philosophy of Restraint
colly
203
16k
10 Git Anti Patterns You Should be Aware of
lemiorhan
654
59k
What's in a price? How to price your products and services
michaelherold
243
12k
How to Think Like a Performance Engineer
csswizardry
19
1.1k
Done Done
chrislema
181
16k
What’s in a name? Adding method to the madness
productmarketing
PRO
22
3.1k
Transcript
AWS上のサイバー攻撃に気をつけよう 齋藤友宏 JAWS-UG東京 ランチタイムLT会#5 2023年11月21日
自己紹介 • 氏名:齋藤友宏 • 所属:某SIer • 仕事内容:AWS代理店運営(アカウント発行、サポート対応、サービス改善など) • 好きなAWSサービス:AWS Amplify,
AWS Support • 2023 Japan AWS Jr. Champions • 2022〜2023 Japan AWS All Certifications Engineers
AWSへのサイバー攻撃について • 便利なAWSだが、その分攻撃対象になりやすい →過去に私が遭遇した事例(事象、原因、対策)を共有し、皆さ んが同じ過ちを繰り返さないようにしてもらいたい!
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
①EC2への侵害(Abuse-report) • 第三者がEC2インスタンスへ不正ログインを実施 • DDoS攻撃に加担した挙動を確認 • ポートスキャンの実施
①EC2への侵害(Abuse-report) • セキュリティグループの、SSHやRDPを0.0.0.0にしないこと! • 侵害されたインスタンスは、安全が確認できない場合、AMI含めて削除 することを推奨! • 原因:セキュリティグループを全開放していたため。
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
②AWSアカウントへの侵害 (Irregular activity) IAMユーザー 乗っ取り 別のIAMユー ザーを作成 USリージョンに EC2を70台ほど 立ち上げられる
• AWSアカウント内に不審な挙動がある場合に通知される。
②AWSアカウントへの侵害 (Irregular activity) • 原因:IAMユーザーのMFAを有効化していなかったため • アクセスキーをGit上に挙げたことで、侵害されたケースも有り • IAMユーザーのMFAは必ず有効化すること! •
アクセスキーはできるだけ使用せず、IAMロールを使用すること!
では、MFAを有効化すれば安全なのか?
MFAを有効化しても侵害される ・セッションIDを盗み見されたことにより、乗っ取られたと推測。 ・信頼できないネットワーク上でAWSへアクセスしないこと。 • MFAを有効化しているユーザーが乗っ取られ、MFAを無効化された後、様々な リソースをたくさん作成された。
まとめ • ちょっとした油断を悪意のある人は突いてくる。 • できる限りのアクセス制御や、最小権限の原則を守ること。それでも、攻撃 を絶対に防ぐことはできないと肝に銘じておく。 • アカウント侵害などを検知できるように準備しておくこと。 (例:GuardDuty、TrustedAdvisorなど) •
侵害された場合、CloudTrailでしっかり調査を行い、意図しない挙動がない か全て確認すること。他にもリソースが作成されている可能性がある。 • 所感だが検証環境ほど起きやすい気がする。気を抜かずにしっかり対策す ることを推奨する。