ITシステムの開発や運用の経験があったとしても、AWS(アマゾン・ウェブ・サービス)の仕様について理解が不十分だったり、思い込みがあったりして落とし穴にはまってしまうことがあります。今回は、AWSアカウントが乗っ取られた際の初期対応に関するヒヤリハットを架空の事例として再現し、どうすれば落とし穴を避けられるかを解説します。
AWSを利用する際、セキュリティ対策が欠かせません。Amazon EC2の仮想サーバー、EC2インスタンスをはじめとするAWSリソースや、AWSを利用する際のアカウントそのものが、他者に乗っ取られないよう、ユーザーとして日ごろから適切な対策を講じておく必要があります。
しかし、それでもAWSアカウントが乗っ取られてしまうことがあるかもしれません。こうした場合、初期対応が非常に重要となります。ここで注意したいのが、初期対応の中にもAWSの落とし穴が潜んでいるということです。この落とし穴にはまってしまうと、初期対応はうまくいったものの、有効な再発防止策を打てない、といった状況に陥りかねません。
AWSアカウントが乗っ取られたという知らせをきっかけに、身に覚えのない大量のEC2インスタンスが立ち上がっているのを確認したA氏は、サイバー攻撃に使われないように、これらのインスタンスの動きを止める措置を講じようとしました。インスタンスの状態を切り替えようとしたところ、B氏が制止。A氏はB氏のアドバイスを受けて、適切な状態に切り替えたことで、落とし穴を回避できた。そんなヒヤリハット事例でした。
いったん立ち上げたEC2インスタンスは再起動したり、終了したりできます。このケースで登場したAmazon EBS-Backedインスタンスではさらに停止などの状態に切り替えることが可能です。