18 de abril de 2010

Hubo algunas discusiones recientes sobre el ataque de fuerza bruta SIP originado desde Amazon EC2. Podemos confirmar que varios usuarios reportaron ataques de fuerza bruta SIP originados desde un pequeño número de instancias Amazon EC2 hace una semana. Parece que estos ataque se diseñaron para explotar las vulnerabilidades de seguridad en el protocolo SIP. No hay nada específico sobre este ataque que requiere Amazon EC2. Fue un ataque de fuerza bruta que pudo ser lanzado desde cualquier computadora a cualquier red.

La conducta de estas instancias violó claramente nuestros términos de uso. Respondimos a los informes de abuso según nuestros procedimientos normales y neutralizamos la cuenta abusiva cuando pudimos confirmar la conducta abusiva. Nos tomamos muy en serio los posibles usos inadecuados de nuestros servicios y los investigamos sistemáticamente. Si detectamos un uso inadecuado, actuamos rápidamente para neutralizarlo. Nuestras condiciones de uso están bien definidas; monitoreamos los servicios en todo momento y trabajamos continuamente para asegurarnos de que no se usen para realizar ninguna actividad ilegal. Queremos recordar que la privacidad de nuestros clientes es muy importante, de modo que no inspeccionamos el contenido de las instancias. Este es, en parte, el motivo por el que clientes legítimos de todo tipo ejecutan aplicaciones de producción con total tranquilidad en Amazon EC2. En el caso de que se detecte un uso inadecuado, podemos actuar con rapidez para aislar el comportamiento malintencionado.

Miramos con atención este evento para determinar cómo responder mejor en el futuro. Primero, hemos hecho modificaciones en nuestros protocolos de detección de abuso así podemos identificar el abuso basado en SIP rápidamente en el futuro. También están participando proveedores SIP significantes para abrir canales de comunicación para que podamos responder rápidamente a cualquier abuso SIP importante que no se detecte en el futuro. Finalmente, estamos trabajando en modificaciones en nuestros mecanismos de reporte de abusos para poder responder de manera rápida en situaciones como estas.

Si tiene sospechas de un uso indebido de Amazon EC2, envíe un correo electrónico a trustandsafety@support.aws.com.