【共享責任】挖礦程式專攻AWS Lambda 用戶外洩帳戶資料損失自負

    不少企業也有使用的 AWS 無伺服器運算平台 Lambda,最近被發現成為黑客集團專門攻擊的對象,專家估計黑客非法使用企業客戶的 AWS 帳入登入資料,偷偷進入並安裝挖礦程式,運行數星期後,令企業客戶損失 45,000 美元的資源使用費。由於 AWS 僅負責基礎架構及網絡的安全責任,如因客戶自己的安全措施不足而被入侵,損失就貴客自理,企業客戶要清醒喇!

    AWS Lambda 是一種無伺服器 (serverless) 運算服務,它的好處是使用者毋須花心機及時間去管理伺服器,例如部署的作業環境、操作指令等,便可以順利執行自己開發的程式,令開發人員可以更專注程式開發工作。採用 AWS Lambda 的案例很多,大家日常也有可能用到而不自知,例如一些可供網民自由轉換圖案、文件格式的網站,便有可能使用了類似的無伺服器運算服務。而對中小企業客戶來說,AWS Lambda 除了可減少管理伺服器成本,由於運算資源的擴展彈性大,即使有突如其來的業務使用需要,亦能即時加購資源,因此對資金不足的中小企尤其重要。

    對加密貨幣挖礦集團來說,AWS Lambda 這類無伺服器運算平台自然成為攻擊目標之一,因為挖礦最大的成本便是運算資源,如能入侵相關客戶的帳戶,便可借用對方的運算資源零成本賺錢。網絡安全公司 Cado Security 早前便捕獲了一款名為 Denonia 的門羅幣挖礦惡意程式,它具備偵測作業環境功能,一旦發現屬於 AWS Lambda 才會啟動,而為了潛伏在帳戶內,Denonia 使用 Go 程式撰寫,並且使用 DNS over HTTPS 去加密網絡連線,減少被網絡安全工具偵測的機會。

    專家解釋由於樣本及受害個案現時較少,因此並未能肯定黑客集團如何入侵受害者的 AWS Lambda 帳戶,但就估計對方應該是從地下網站購買帳戶登入資料,又或從外洩事故中取得相關資料。Cado Security 專家警告,不少企業客戶普遍存在謬誤,以為 AWS 方面需要保障客戶的服務安全性,不過在這次事件來說,AWS 提供了 Lambda 的架構及網絡安全,而出事原因是客戶未能好好保護帳戶登入資料,因此在共享責任 (shared responsibility) 原則下,客戶須為帳戶被入侵一事負責,因此 45,000 美元損失只能自己承擔。專家呼籲企業要認清事實,盡責任好好管理帳戶安全,例如啟用多重因素驗證 (MFA) 功能,使用強密碼,才能減少被入侵風險。

    資料來源:https://bit.ly/3KBvlUX

    相關文章:【快到你唔信】雲端平台部署實例 最快22秒被安裝挖礦軟件https://www.wepro180.com/instances211203/

    #AWS #Lambda #Serverless

    相關文章