12. Dezember 2009
Sicherheitsforscher haben kürzlich berichtet, dass ein Zeus-Botnet-Controller auf einer Amazon EC2-Instance ausgeführt wurde. Es gab zahlreiche Berichte zu diesem Vorfall sowie Spekulationen darüber, was dies für die Sicherheit von EC2 bedeutet. Die Berichte gaben an, dass diese Software ausgeführt wurde, nachdem es zur Beeinträchtigung einer Website in EC2 kam. Bei der Untersuchung des missbräuchlichen Vorfalls fanden wir keine Hinweise auf eine gefährdete Website. Auf anderer Seite wurde die Möglichkeit diskutiert, dass eine Cloud-basierte Infrastruktur für Missbrauch im Internet sorgen wird. In diesem Beitrag werden wir auf diese Bedenken näher eingehen.
Als ersten Schritt waren wir in der Lage, einen Zeus-Botnet-Controller ausfindig zu machen und ihn sofort auszuschalten. Wir nehmen alle Berichte zu missbräuchlicher Verwendung unserer Dienste sehr ernst und gehen allen entsprechenden Meldungen nach. Wenn wir einen Missbrauch feststellen, werden wir schnell tätig und deaktivieren das Konto. Unsere Nutzungsbedingungen sind klar und wir überwachen unsere Services fortlaufend, um sicherzustellen, dass sie nicht für illegale Aktivitäten verwendet werden. Dabei ist es uns wichtig, darauf hinzuweisen, dass wir den Schutz der Daten unserer Kunden sehr ernst nehmen und den Inhalt von Instances nicht untersuchen. Unter anderem deshalb müssen sich unsere Kunden keine Gedanken machen, wenn sie ihre Produktionsanwendungen auf Amazon EC2 ausführen. Wenn jedoch ein Missbrauch festgestellt wird, können wir schnell handeln, um das missbräuchliche Verhalten zu isolieren.
Einige Artikel befassen sich auch mit der Frage, wie diese Software auf EC2 aktiv wurde. Wir haben keine Hinweise auf eine beeinträchtigte Website gefunden. Im Allgemeinen ergreifen Nutzer von Amazon EC2 die gleichen Vorkehrungen zur Sicherung und zum Schutz ihrer Websites wie auch bei herkömmlichen Hosting-Lösungen. Es ist für potenzielle Angreifer nicht einfacher, EC2-basierte Websites zu attackieren, als andere öffentlich zugängliche Websites.
Abschließend wurde auch in vielen Artikel behauptet, dass Dienste wie Amazon EC2 nützliche Werkzeuge für potenzielle Angreifer sein werden. Jene Angreifer, die missbräuchliche Taten begehen möchten und ihre Software in einer Umgebung wie Amazon EC2 ausführen, erleichtern es für uns, auf ihre Software zuzugreifen und sie zu deaktivieren. Dies zeugt von einer erheblichen Verbesserung im Gegensatz zum Internet als Ganzes, wo missbräuchliche Hosts unzugänglich sind und über lange Zeiträume hinweg ununterbrochen ausgeführt werden können. Wir arbeiten auch weiterhin an der Verbesserung unserer Missbrauchserkennung und Reaktion auf Vorfälle. Wir bitten unsere Nutzer auch, mutmaßlichen Missbrauch von Amazon EC2 unter trustandsafety@support.aws.com zu melden.