Thứ Hai, 16 tháng 8, 2010

Sấm sét từ đám mây

Thunder from the cloud

6 August 2010, 16:08

Theo: http://www.h-online.com/security/news/item/Thunder-from-the-cloud-1051917.html

Bài được đưa lên Internet ngày: 06/08/2010

Lời người dịch: Khi có vấn đề với các dịch vụ đám mây, các nhà cung cấp cần phải phản ứng nhanh hơn với các khiếu nại của khách hàng, chứ không như những gì đang diễn ra hiện nay, như trong trường hợp của bài viết này, là đối với đám mây của Amazon.

Theo báo cáo từ site an ninh DarkReading, bằng việc đầu tư chỉ 6 USD, các chuyên gia an ninh David Bryan và Michael Anderson đã có thể hạ gục máy chủ khách hàng của họ với sự trợ giúp của hạ tầng đám mây mềm dẻo EC2. Sau khi vào một tên và số thẻ tín dụng, các chuyên gia đã có khả năng tải lên chương trình “Tiếng nổ của sấm sét”, mà nó cuối cùng hạ gục máy chủ khách hàng của họ thông qua một cuộc tấn công DoS, tới các máy chủ ảo của Amazon. Các chuyên gia nói rằng họ đã không gặp những thỏa thuận về băng thông hoặc cơ chế dò tìm nào đặc biệt để dừng chúng lại.

Amazon cũng được cho là thất bại trong đáp ứng những khiếu nại của những khách hàng này, những người đã tung ra cuộc tấn công để thử nghiệm hạ tầng của riêng họ. Trong một trả lời thư điện tử có sẵn trên trang web của DarkReading, nữ phát ngôn của Amazon Kay Kinton nói ngược lại: “Chúng tôi có một qui trình cho cả việc dò tìm và phản ứng tới các báo cáo về sự lạm dụng. […] Khi chúng tôi thấy sử dụng không đúng, chúng tôi đã hành động nhanh chóng và tắt máy”. Amazon đã không bình luận về việc vì sao đã không xảy ra trong trường hợp này.

Bryan nói rằng các biện pháp bảo vệ là có: “Trong khi các dịch vụ đám mây là một cách thức mới để đưa ra các cuộc tấn công, thì các bước cần thiết để bảo vệ một mạng doanh nghiệp và giữ cho nó được kết nối là không khác so với những thứ đã quen thuộc để bảo vệ chống lại các cơn lũ các gói không có gì đặc biệt”. Ông nói rằng trong trường hợp này mặc dù các khách hàng của ông đã chuẩn bị cho kịch bản đó, thì phần cứng an ninh chủ họ đã không được thiết lập cấu hình đủ chặt chẽ để dò tìm ra cuộc tấn công. Theo Bryan và Anderson, cho tới nay bọn tội phạm chủ yếu đã sử dụng các botnet cho các cuộc tấn công của chúng, nhưng việc thuê thời gian máy chủ từ một dịch vụ đám mây hợp pháp còn rẻ hơn và có thể hiệu quả hơn. Các chuyên gia sợ rằng các tác nhân đe dọa có thể sử dụng các dịch vụ đám mây để chạy các sơ đồ méo mó chống lại các công ty và đã kêu gọi các nhà cung cấp như Amazon, Google, Microsoft và Rackspace, những hãng vận hành các dịch vụ đám mây truy cập được dễ dàng, cho một sự phản ứng nhanh hơn đối với các khiếu nại.

According to a report from security site DarkReading, by investing only $6, security experts David Bryan and Michael Anderson managed to take down their client's server with the help of Amazon's flexible EC2 cloud infrastructure. After entering a name and credit card number, the experts were able to upload their "Thunder Clap" program, which eventually brought down their client's server via a DoS attack, to Amazon's virtual servers. The experts say that they encountered no special bandwidth agreements or detection mechanisms to stop them.

Amazon reportedly also failed to respond to the complaints by these clients, who launched the attack to test their own infrastructure. In an email reply available on the DarkReading web page, Amazon spokeswoman Kay Kinton says the opposite: "We do have a process for both detecting and responding to reports of abuse. [...] When we find misuse, we take action quickly and shut it down." Amazon didn't comment about why this did not happen on this occasion.

Bryan says that protective measures do exist: "While cloud services are a new way to deliver attacks, the steps needed to defend a business' network and keep it connected are no different than those used to defend against run-of-the-mill packet floods." He says that in this case although his clients were prepared for the scenario, their security hardware was not configured tightly enough to detect the attack. According to Bryan and Anderson, so far criminals have mainly used botnets for their attacks, but renting server time from a legitimate cloud service is cheaper and can be more effective. The experts fear that threat agents could use cloud services to run extortion schemes against companies and have called on vendors such as Amazon, Google, Microsoft and Rackspace, who operate easily accessible cloud services, for a faster response to complaints.

(crve)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.