18 เมษายน 2010
เมื่อไม่นานมานี้ มีการหารือเกี่ยวกับการโจมตีแบบ brute force ของ SIP ที่เกิดจาก Amazon EC2 เราสามารถยืนยันได้ว่า ผู้ใช้หลายคนได้รายงานการโจมตีแบบ brute force ของ SIP ที่เกิดจาก Amazon EC2 instance จำนวนเล็กน้อยเมื่อประมาณหนึ่งสัปดาห์ที่ผ่านมา ซึ่งดูเหมือนว่าการโจมตีเหล่านี้ถูกออกแบบมาเพื่อใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยในโปรโตคอล SIP ไม่มีอะไรชี้เฉพาะเกี่ยวกับการโจมตีนี้ที่ต้องใช้ Amazon EC2 การโจมตีนี้เป็นการโจมตีแบบ brute force ที่สามารถเกิดขึ้นได้จากคอมพิวเตอร์ทุกเครื่องบนเครือข่ายไม่ว่าเครือข่ายใด
พฤติกรรมของอินสแตนซ์เหล่านี้เป็นการละเมิดข้อกำหนดการใช้งานของเราอย่างชัดเจน เราได้ตอบสนองต่อรายงานการละเมิดตามขั้นตอนการรายงานการละเมิดปกติของเรา และปิดบัญชีที่ไม่เหมาะสมเมื่อเราสามารถยืนยันพฤติกรรมที่ไม่เหมาะสมได้ เราให้ความสำคัญกับการเรียกร้องการใช้บริการของเราในทางที่ผิดอย่างจริงจังและตรวจสอบแต่ละรายการ เมื่อเราพบการใช้ในทางที่ผิด เราจะดำเนินการอย่างรวดเร็วและทำการปิด ข้อกำหนดการใช้งานของเรามีความชัดเจน อีกทั้งเรายังตรวจสอบและทำงานอย่างต่อเนื่องเพื่อให้แน่ใจว่าบริการจะไม่มีการนำไปใช้สำหรับกิจกรรมที่ผิดกฎหมาย โปรดทราบว่าเราให้ความสำคัญกับความเป็นส่วนตัวของลูกค้าเป็นอย่างมากและจะไม่ตรวจสอบเนื้อหาของอินสแตนซ์ ซึ่งเป็นเหตุผลส่วนหนึ่งที่ลูกค้าที่ถูกกฎหมายทุกประเภทสามารถใช้งานแอปพลิเคชันการผลิตใน Amazon EC2 ได้อย่างสบายใจ อย่างไรก็ตาม เมื่อตรวจพบว่ามีการละเมิด เราสามารถดำเนินการอย่างรวดเร็วเพื่อแยกพฤติกรรมที่ไม่เหมาะสม
เรากำลังพิจารณาเหตุการณ์นี้อย่างใกล้ชิดเพื่อกำหนดวิธีการตอบสนองได้ดียิ่งขึ้นในอนาคต ก่อนอื่น เราได้ทำการแก้ไขโปรโตคอลการตรวจจับการละเมิดของเราเพื่อให้เราสามารถระบุการละเมิด SIP ในอนาคตได้เร็วขึ้น นอกจากนี้ เรายังร่วมงานกับผู้ให้บริการ SIP รายสำคัญในการเปิดช่องทางการสื่อสารเพื่อให้เราสามารถตอบสนองต่อการละเมิด SIP ที่สำคัญที่ตรวจไม่พบในอนาคตได้อย่างรวดเร็ว ประการสุดท้าย เรากำลังดำเนินการแก้ไขกลไกการรายงานการละเมิดของเราเพื่อให้มั่นใจว่าจะสามารถตอบสนองในสถานการณ์เช่นนี้ได้โดยทันที
หากคุณสงสัยว่ามีการใช้ Amazon EC2 ในทางที่ผิด โปรดส่งอีเมลมาที่ trustandsafety@support.aws.com