Як захистити свої AWS S3 бакети від програм-вимагачів

pic

Фото від Marek Studzinski на Unsplash

Нещодавня стаття висвітлює, як файли в S3 бакетах можуть бути захоплені в результаті атаки за допомогою програм-вимагачів.

[

Функція AWS S3, яку зловмисники використовують для шифрування бакетів

Шифрування на стороні сервера AWS використовується в новій еволюції програм-вимагачів

www.techradar.com

](https://www.techradar.com/pro/security/aws-s3-feature-exploited-by-ransomware-hackers-to-encrypt-storage-buckets?source=post_page-----8e37a8289ed5--------------------------------)

Як відбувається атака

Зловмисник здійснить наступні кроки, щоб зашифрувати ваші об'єкти в S3.

  1. Знайде відкриті AWS IAM ключі.
  2. Використає IAM ключі для доступу до вашого акаунту AWS.
  3. Визначить, до яких S3 бакетів має доступ IAM ключ.
  4. Застосує метод шифрування SSE-C для шифрування бакету.
  5. Встановить правила життєвого циклу для позначення бакетів до видалення через тиждень.

Навіть якщо ви заплатите за дешифрування об'єктів, вони можуть бути автоматично видалені до того, як ви отримаєте можливість їх розшифрувати.

Як захистити себе

Існує кілька способів захистити себе від цього типу атаки.

Захистіть свої IAM ключі

  1. Не додавайте їх у свої репозиторії.
  2. Не діліться ними в Slack чи інших інструментах для обміну повідомленнями.
  3. Регулярно змінюйте ключі.
  4. Видаляйте їх, коли вони більше не потрібні.
  5. Вимагайте використання MFA з відповідним IAM користувачем.

Перестаньте використовувати IAM ключі

  1. Використовуйте AWS STS для отримання тимчасових IAM доступів, які закінчуються через годину.
  2. Використовуйте AWS IAM Identity Center, що надає тимчасові IAM доступи через веб-портал.
  3. Використовуйте Lambda функцію для виконання запитів. Призначте функції права для виконання необхідних змін. Безпечно викликайте функцію.

Використовуйте принцип найменших привілеїв для IAM політик

  1. Пишіть політики таким чином, щоб вони надавали тільки необхідні привілеї для виконання завдання, і нічого більше.
  2. IAM користувачі не повинні мати доступ до більше ресурсів, ніж потрібно.

Реплікація та резервні копії

  1. Використовуйте AWS Backup для резервного копіювання ваших об'єктів S3.
  2. Реплікуйте об'єкти S3 до бакету в іншому регіоні.
  3. Реплікуйте об'єкти S3 до іншого AWS акаунту.

Функції S3

  1. Увімкніть блокування об'єктів, щоб запобігти їх зміненню.
  2. Використовуйте управління життєвим циклом для переміщення старих об'єктів в холодне сховище, що ускладнить їх відновлення. Це може зламати скрипти програм-вимагачів.
  3. Використовуйте версіювання S3. Навіть якщо об'єкт буде видалений, всі старі версії зберігаються, поки не будуть явно видалені.

Обговорення на подкасті

Я обговорював цю тему в подкасті LogiCast.

Перед тим як йти

Чи знали ви, що я написав книгу, яка допоможе вам створити безсерверну програму крок за кроком?

[

Mastering AWS Serverless: Архітектура, розробка та розгортання безсерверних рішень на AWS...

Mastering AWS Serverless: Архітектура, розробка та розгортання безсерверних рішень на AWS (англійське видання) [A…

amzn.to

](https://amzn.to/4a1dnqO?source=post_page-----8e37a8289ed5--------------------------------)

Як асоційований партнер Amazon я отримую винагороду за кваліфіковані покупки.

Перекладено з: How To Protect Your AWS S3 Buckets From Ransomware

Leave a Reply

Your email address will not be published. Required fields are marked *