Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS上のサイバー攻撃に気をつけよう!
Search
齋藤友宏
December 11, 2023
Technology
0
140
AWS上のサイバー攻撃に気をつけよう!
齋藤友宏
December 11, 2023
Tweet
Share
Other Decks in Technology
See All in Technology
アジャイル開発とスクラム
araihara
0
170
エンジニアのためのドキュメント力基礎講座〜構造化思考から始めよう〜(2025/02/15jbug広島#15発表資料)
yasuoyasuo
16
6.5k
あれは良かった、あれは苦労したB2B2C型SaaSの新規開発におけるCloud Spanner
hirohito1108
2
480
クラウドサービス事業者におけるOSS
tagomoris
0
130
転生CISOサバイバル・ガイド / CISO Career Transition Survival Guide
kanny
3
960
OpenID Connect for Identity Assurance の概要と翻訳版のご紹介 / 20250219-BizDay17-OIDC4IDA-Intro
oidfj
0
260
Cloud Spanner 導入で実現した快適な開発と運用について
colopl
1
480
データマネジメントのトレードオフに立ち向かう
ikkimiyazaki
5
720
マルチモーダル理解と生成の統合 DeepSeek Janus, etc... / Multimodal Understanding and Generation Integration
hiroga
0
380
急成長する企業で作った、エンジニアが輝ける制度/ 20250214 Rinto Ikenoue
shift_evolve
3
1.2k
データ資産をシームレスに伝達するためのイベント駆動型アーキテクチャ
kakehashi
PRO
2
500
白金鉱業Meetup Vol.17_あるデータサイエンティストのデータマネジメントとの向き合い方
brainpadpr
5
540
Featured
See All Featured
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
27
1.9k
Practical Orchestrator
shlominoach
186
10k
Imperfection Machines: The Place of Print at Facebook
scottboms
267
13k
The MySQL Ecosystem @ GitHub 2015
samlambert
250
12k
Writing Fast Ruby
sferik
628
61k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
53k
Intergalactic Javascript Robots from Outer Space
tanoku
270
27k
GraphQLの誤解/rethinking-graphql
sonatard
68
10k
Being A Developer After 40
akosma
89
590k
The Power of CSS Pseudo Elements
geoffreycrofte
75
5.5k
Visualization
eitanlees
146
15k
RailsConf 2023
tenderlove
29
1k
Transcript
AWS上のサイバー攻撃に気をつけよう 齋藤友宏 JAWS-UG東京 ランチタイムLT会#5 2023年11月21日
自己紹介 • 氏名:齋藤友宏 • 所属:某SIer • 仕事内容:AWS代理店運営(アカウント発行、サポート対応、サービス改善など) • 好きなAWSサービス:AWS Amplify,
AWS Support • 2023 Japan AWS Jr. Champions • 2022〜2023 Japan AWS All Certifications Engineers
AWSへのサイバー攻撃について • 便利なAWSだが、その分攻撃対象になりやすい →過去に私が遭遇した事例(事象、原因、対策)を共有し、皆さ んが同じ過ちを繰り返さないようにしてもらいたい!
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
①EC2への侵害(Abuse-report) • 第三者がEC2インスタンスへ不正ログインを実施 • DDoS攻撃に加担した挙動を確認 • ポートスキャンの実施
①EC2への侵害(Abuse-report) • セキュリティグループの、SSHやRDPを0.0.0.0にしないこと! • 侵害されたインスタンスは、安全が確認できない場合、AMI含めて削除 することを推奨! • 原因:セキュリティグループを全開放していたため。
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
②AWSアカウントへの侵害 (Irregular activity) IAMユーザー 乗っ取り 別のIAMユー ザーを作成 USリージョンに EC2を70台ほど 立ち上げられる
• AWSアカウント内に不審な挙動がある場合に通知される。
②AWSアカウントへの侵害 (Irregular activity) • 原因:IAMユーザーのMFAを有効化していなかったため • アクセスキーをGit上に挙げたことで、侵害されたケースも有り • IAMユーザーのMFAは必ず有効化すること! •
アクセスキーはできるだけ使用せず、IAMロールを使用すること!
では、MFAを有効化すれば安全なのか?
MFAを有効化しても侵害される ・セッションIDを盗み見されたことにより、乗っ取られたと推測。 ・信頼できないネットワーク上でAWSへアクセスしないこと。 • MFAを有効化しているユーザーが乗っ取られ、MFAを無効化された後、様々な リソースをたくさん作成された。
まとめ • ちょっとした油断を悪意のある人は突いてくる。 • できる限りのアクセス制御や、最小権限の原則を守ること。それでも、攻撃 を絶対に防ぐことはできないと肝に銘じておく。 • アカウント侵害などを検知できるように準備しておくこと。 (例:GuardDuty、TrustedAdvisorなど) •
侵害された場合、CloudTrailでしっかり調査を行い、意図しない挙動がない か全て確認すること。他にもリソースが作成されている可能性がある。 • 所感だが検証環境ほど起きやすい気がする。気を抜かずにしっかり対策す ることを推奨する。