18 أبريل 2010
كان هناك مؤخرًا بعض المناقشات حول هجمات عنيفة على SIP نشأت عن Amazon EC2. يمكننا أن نؤكد على أن العديد من المستخدمين أبلغوا عن هجمات عنيفة على SIP نشأت عن عدد صغير من مثيلات Amazon EC2 منذ حوالي أسبوع. يبدو أن هذه الهجمات قد صُمّمت لاستغلال الثغرات الأمنية في بروتوكول SIP. لا يوجد شيء محدد حول هذا الهجوم يتطلب Amazon EC2. لقد كان هجومًا عنيفًا يمكن إطلاقه من أي جهاز كمبيوتر على أي شبكة.
لقد انتهكت سلوكيات هذه المثيلات بوضوح شروط الاستخدام الخاصة بنا. لقد رددنا على تقارير سوء الاستخدام وفقًا للإجراءات العادية للإبلاغ عن سوء الاستخدام الخاصة بنا، وأغلقنا الحساب المسيء عندما تمكَّنَّا من تأكيد السلوك المسيء. نحن ننظر لجميع مزاعم سوء الاستخدام لخدماتنا بجدية بالغة ونبحث في كل واحدة منها. عند عثورنا على حالة سوء استخدام، نتخذ الإجراءات اللازمة سريعًا ونغلقه. إن شروط الاستخدام الخاصة بنا واضحة ونحن نستمر في المراقبة ونعمل على التأكد من عدم استخدام خدماتنا في نشاط غير قانوني. من المهم ملاحظة أننا ننظر لخصوصية عملائنا بجدية تامة، ولا نفحص محتويات المثيل. وهو سبب شعور جميع العملاء القانونيين من جميع الأنواع بالراحة في تشغيل تطبيقات المنتجات على Amazon EC2. ومع ذلك، عند اكتشاف حالة سوء استخدام، نكون قادرين على التصرُّف بسرعة لعزل السلوك المسيء.
نحن نبحث من كثب في هذا الحدث لتحديد الطريقة التي يمكننا من خلالها الاستجابة بشكل أفضل في المستقبل. أولاً، لقد أجرينا تعديلات على بروتوكولات الكشف عن سوء الاستخدام الخاصة بنا حتى نتمكن من التحرُّك بسرعة أكبر وتحديد حالة سوء الاستخدام لبروتوكول SIP في المستقبل. كما نشارك أيضًا موفري خدمة SIP المهمين لفتح قنوات الاتصال حتى نتمكن من الاستجابة بسرعة لأي حالة سوء استخدام خطيرة لـ SIP لم يتم اكتشافها في المستقبل. أخيرًا، نعمل على إجراء تعديلات على آليات الإبلاغ عن سوء الاستخدام لدينا لضمان الاستجابة سريعًا وبشكل أفضل في مثل هذه المواقف.
إذا كنت تشك في وجود حالة سوء استخدام في Amazon EC2، يُرجى إرسال رسالة بالبريد الإلكتروني إلى trustandsafety@support.aws.com.