12 dicembre 2009

I ricercatori sulla sicurezza hanno recentemente comunicato un controller Zeus botnet che si esegue su un'istanza Amazon EC2. Ci sono stati diversi comunicati su questa scoperta, ma anche speculazioni per quanto riguarda la conseguente sicurezza in EC2. Secondo quanto detto, questo software è stato eseguito dopo che era stato compromesso un sito web in EC2. Durante l'isolamento dell'istanza pericolosa, non è stata trovata alcuna prova di sito web compromesso. Altri hanno discusso dell'opportunità che fornirà l'infrastruttura basata sul cloud per un abuso di Internet. In questo post, discuteremo di entrambe le questioni.

Per prima cosa, siamo riusciti a localizzare un controller Zeus botnet e spegnerlo prontamente. Tutti i reclami per utilizzo illecito dei nostri servizi sono presi in seria considerazione e vagliati di caso in caso. Quando riscontriamo un abuso, provvediamo tempestivamente e procediamo alla chiusura. I nostri termini di utilizzo sono chiari e siamo costantemente al lavoro per verificare e garantire che i servizi non vengano impiegati per attività illecite. È importante ricordare che la privacy dei clienti è per noi di fondamentale importanza, perciò non ispezioniamo il contenuto delle istanze. Questo è uno dei motivi per cui i clienti legittimi di qualsiasi genere si affidano ad Amazon EC2 per eseguire le applicazioni produttive. Tuttavia, se viene rilevato un abuso, siamo in grado di adottare misure tempestive per isolare il comportamento irregolare.

Alcuni articoli spiegano come questo software viene attivato in EC2. Non abbiamo trovato prove di un sito web compromesso. In generale, gli utenti di Amazon EC2 utilizzano le stesse precauzioni che usano con le soluzioni di hosting tradizionali anche per mettere in sicurezza e proteggere i loro siti web. Infatti, la compromissione di EC2 basato su sito web è difficile quanto quella di altri siti web pubblici.

Infine, molti articoli affermano che i servizi come Amazon EC2 saranno strumenti utili per chi vuole effettuare azioni illecite. Ma le persone scelgono di eseguire il loro software in un ambiente come Amazon EC2 ci facilitano l'accesso e la disattivazione del software. Si tratta di un grande miglioramento per tutto Internet, dove gli host illeciti possono diventare inaccessibili ed eseguire ininterrottamente per lunghi periodi di tempo. Sicuramente continueremo a migliorare il processo di individuazione degli eventi illeciti e a rispondere. Incoraggiamo, inoltre, tutta la community a segnalare eventuali utilizzi illeciti sospetti di Amazon EC2 all'indirizzo: trustandsafety@support.aws.com.