12 ديسمبر/كانون الأول 2009
أبلغ باحثو الأمان مؤخرًا عن عنصر التحكم في Zeus botnet يعمل على مثيل Amazon EC2. وتوجد العديد من التقارير بهذه النتائج إضافة إلى التوقعات بما يعنيه ذلك تجاه أمان EC2. ذكرت التقارير أن هذا البرنامج تم تشغيله بعد تعرض موقع إلكتروني في EC2 للاختراق. وأثناء عزل المثيل الضار، لم نجد دليلاً على موقع إلكتروني مخترق. وقد ناقش آخرون الفرصة التي ستتيحها البنية التحتية القائمة على السحابية لسوء استعمال الإنترنت. في هذا المنشور، سوف نناقش كل من هذين الشاغلين.
أولاً، أمكننا تحديد موقع عنصر التحكم في Zeus botnet وإغلاقه على الفور. نحن ننظر لجميع المزاعم بسوء الاستخدام لخدماتنا بجدية بالغة ونبحث في كل واحدة منها. عند عثورنا على حالة سوء استخدام، نتخذ الإجراءات اللازمة سريعًا ونغلقه. إن شروط الاستخدام الخاصة بنا واضحة ونحن نستمر في المراقبة ونعمل على التأكد من عدم استخدام خدماتنا في نشاط غير قانوني. من المهم ملاحظة أننا ننظر لخصوصية عملائنا بجدية تامة، ولا نفحص محتويات المثيل. وهو سبب شعور جميع العملاء القانونيين من جميع الأنواع بالراحة في تشغيل تطبيقات المنتجات على Amazon EC2. ولكن، عند اكتشاف سوء الاستخدام، نكون قادرين على التصرف بسرعة لعزل السلوك الضار.
تتضمن بعض المقالات مناقشة للكيفية التي أصبح بها هذا البرنامج نشطًا في EC2. لم نجد دليلاً على موقع مخترق. بشكل عام، يقوم مستخدمو Amazon EC2 باستخدام نفس الاحتياطات لتأمين وحماية مواقعهم كما يفعلون مع حلول الاستضافة التقليدية. اختراق مواقع الويب القائمة على EC2 ليس أسهل على المعتدين المحتملين من مواقع الويب المتاحة للعامة الأخرى.
في النهاية، أكدت الكثير من المقالات أن الخدمات الشبيهة بـ Amazon EC2 ستكون أدوات مفيدة للمعتدين المحتملين. المعتدون الذين يختارون تشغيل برامجهم على بيئة شبيهة بـ Amazon EC2، يسهلون علينا الوصول إلى برامجهم وإيقافها. إن هذا هو تحسن واضح عن الإنترنت ككل، حيث قد لا يمكن الوصول إلى المضيفين المعتدين ويهربون دون عقاب لفترات طويلة. سنستمر في تحسين اكتشافنا للاعتداء والاستجابة له. ونحن نشجع مجتمعنا أيضًا على الإبلاغ عن سوء استخدام Amazon EC2 المشتبه به على العنوان trustandsafety@support.aws.com.