12 Desember 2009
Beberapa peneliti tentang keamanan baru-baru ini melaporkan pengontrol Zeus botnet yang berjalan di instans Amazon EC2. Terdapat sejumlah laporan tentang temuan ini serta spekulasi terkait dengan keamanan EC2. Beberapa laporan telah menyatakan bahwa perangkat lunak ini dijalankan setelah sebuah situs web di EC2 diganggu. Saat mengisolasi instans yang menyalahgunakan, kami tidak menemukan bukti adanya situs web yang terganggu. Laporan yang lain telah membahas kemungkinan infrastruktur berbasis cloud turut berperan dalam penyalahgunaan Internet. Dalam postingan ini, kami akan membahas kedua kekhawatiran ini.
Pertama, kita bisa menemukan pengontrol Zeus botnet dan segera mematikannya. Kami menganggap semua klaim penyalahgunaan layanan kami dengan sangat serius dan menginvestigasi satu per satu. Saat kami menemukan penyalahgunaan, kami melakukan tindakan dengan cepat dan mematikannya. Persyaratan penggunaan kami sudah jelas dan kami terus memantau dan bekerja untuk memastikan layanan tidak digunakan untuk aktivitas ilegal. Penting kiranya untuk diperhatikan bahwa kami menghormati privasi pelanggan kami dengan sangat serius, dan tidak menginspeksi konten instans. Ini adalah bagian dari alasan yang melegitimasi pelanggan semua jenis merasa nyaman saat menjalankan aplikasi produksi pada Amazon EC2. Namun, saat penyalahgunaan terdeteksi, kami dapat bertindak dengan cepat untuk mengisolasi perilaku menyalahgunakan.
Beberapa artikel menyertakan pembahasan tentang bagaimana perangkat lunak ini menjadi aktif di EC2. Kami tidak menemukan bukti dari situs web yang terganggu. Umumnya pengguna Amazon EC2 menggunakan tindakan pencegahan yang sama untuk mengamankan dan melindungi situs web mereka sebagaimana mereka lakukan dengan solusi hosting tradisional. Calon pelaku penyalahgunaan tidak lebih mudah untuk mengganggu situs web berbasis EC2 dibandingkan dengan situs web yang tersedia secara umum lainnya.
Akhirnya, banyak artikel telah menegaskan bahwa layanan seperti Amazon EC2 akan menjadi alat yang berguna untuk pelaku penyalahgunaan. Para pelaku penyalahgunaan yang memilih untuk menjalankan perangkat lunak mereka di lingkungan seperti Amazon EC2, mempermudah kami untuk mengakses dan menonaktifkan perangkat lunak mereka. Ini adalah peningkatan signifikan di Internet secara keseluruhan di mana host yang menyalahgunakan bisa jadi tidak dapat diakses dan terus berjalan selama priode waktu yang lama. Kami akan terus meningkatkan deteksi dan respons penyalahgunaan kami. Kami juga mendorong komunitas kami untuk melaporkan dugaan penyalahgunaan Amazon EC2 ke trustandsafety@support.aws.com.