12 décembre 2009

Des chercheurs en sécurité ont récemment signalé l'exécution d'un contrôleur de botnet Zeus sur une instance Amazon EC2. De nombreux rapports ont été rédigés au sujet de cette découverte, ainsi que des spéculations sur ce que cela impliquait pour la sécurité d'EC2. Certains rapports ont indiqué que ce logiciel avait été exécuté après qu'un site Web dans EC2 avait été compromis. En isolant l'instance abusive, nous n'avons trouvé aucune preuve d'un site Web compromis. D'autres rapports ont débattu des possibilités d'abus sur Internet que l'infrastructure basée sur le cloud pourrait offrir. Nous discuterons dans cet article de ces deux questions.

Dans un premier temps, nous avons pu localiser un contrôleur de botnet Zeus et l'arrêter rapidement. Nous prenons très au sérieux l'ensemble des enregistrements pour utilisation abusive de nos services et nous enquêtons sur chacune d'entre elles. Lorsque nous découvrons une utilisation abusive, nous prenons rapidement des mesures et nous l'arrêtons. Nos conditions d'utilisation sont claires et nous surveillons et travaillons continuellement pour nous assurer que les services ne sont pas utilisés pour des activités illégales. Il est important de noter que nous prenons très au sérieux la vie privée de nos clients et que nous n'examinons pas le contenu des instances. C'est en partie la raison pour laquelle les clients légitimes de tous types sont à l'aise pour exécuter des applications de production sur Amazon EC2. Cependant, lorsque nous détectons un abus, nous sommes en mesure d'agir rapidement pour isoler le comportement abusif.

Certains articles discutent également de la façon dont ce logiciel est devenu actif dans EC2. Nous n'avons trouvé aucune preuve d'un site Web compromis. En général, les utilisateurs d'Amazon EC2 prennent les mêmes précautions pour sécuriser et protéger leurs sites Web que pour les solutions d'hébergement traditionnelles. Il n'est pas plus facile pour les abuseurs potentiels de compromettre les sites Web basés sur EC2 que d'autres sites Web accessibles au public.

Enfin, de nombreux articles ont affirmé que des services comme Amazon EC2 seront des outils utiles pour les abuseurs potentiels. Les abuseurs qui choisissent d'exécuter leur logiciel dans un environnement tel qu'Amazon EC2 nous facilitent l'accès à leur logiciel et la désactivation de celui-ci. Il s'agit d'une amélioration conséquente par rapport à Internet dans son ensemble où les hôtes abusifs peuvent être inaccessibles et opérer sans répit pendant de longues périodes. Nous continuerons d'améliorer notre détection des abus et notre réponse face à ceux-ci. Nous encourageons également notre communauté à signaler toute utilisation abusive présumée d'Amazon EC2 en écrivant à l'adresse ec2-abuse@amazon.com.