web-dev-qa-db-ja.com

AWSでの「コスト攻撃」を防ぐには?

はい、AWSを使用しており、サーバーレスアーキテクチャを使用しています。AWSLambdaは関数をマイクロサービスとして実行し、サーバーを扱う必要がないため、非常に実用的です。

それだけでなく、自動スケーリングも可能で、この「従量課金」形式で課金されます。すべてが良さそうですが...

セキュリティと考えられる攻撃の観点から考えると、必ずしもDDoSとは限らない1種類の攻撃を想像できますが、攻撃者は1か月に広がる複数のクライアントからサーバーにデータを繰り返し要求するだけなので、トリガーされませんAPIレート制限)。これにより、(従量課金制+自動スケーリングにより)コストが大幅に増加し、基本的に月末に$ 10.000の請求書が残ります。

「コストアタック」という用語はおそらくまだ存在しないと理解していますが、サービスがサーバーレス環境(AWS、Google Cloud、Azureなど)に移行するにつれて、より一般的になる可能性があります。

それに対処する方法またはそれを防ぐ方法についてのアイデア?

33
raphadko

AWSでは、予算を設定したり、現在の支出率に基づいてアラームを設定したりできます。それらはあなたの支出を管理するのに役立ちます。理論的には、請求ベースの自動化を設定してサービスのスケールダウンを開始し、月末に1万ドルの請求を回避することもできます。

AWS予算のチュートリアル

支出のアラームが鳴った場合は、今月のコストが異常である理由を調べて、攻撃を緩和するために何をする必要があるかを判断します。その時、あなたの行動はあなたのコストを押し上げているものに依存します。

コストが正当な使用であるか攻撃であるかを区別するのは難しい場合があります。以下の標準的な脅威のモデリング手法は、この種の攻撃を受けやすいアプリケーションの部分を特定するのに役立ちます。特に、認証されていないユーザーがリソースを集中的に使用するアプリケーションの部分にアクセスできないように制限してください。

31
nbering