Agrandar
\/<\/span> Ten cuidado con los cubos que pones para que cualquiera los llene.<\/div>\nim\u00e1genes falsas<\/p>\n<\/figcaption><\/figure>\n\n<\/aside>\n<\/p>\n
Si est\u00e1 utilizando Amazon Web Services y se puede acceder a su dep\u00f3sito de almacenamiento S3 desde la web abierta, har\u00eda bien en no elegir un nombre gen\u00e9rico para ese espacio. Evite \u00abejemplo\u00bb, omita \u00abcambiarme\u00bb, ni siquiera utilice \u00abfoo\u00bb o \u00abbar\u00bb. Alguien m\u00e1s con el mismo pensamiento de \u00abcambiar esto m\u00e1s tarde\u00bb puede costarle el equivalente a una MacBook en efectivo.<\/p>\n
Preg\u00fantele a Maciej Pocwierz, quien casualmente eligi\u00f3 un nombre de S3 que \u00abuna de las herramientas populares de c\u00f3digo abierto\u00bb us\u00f3 para su configuraci\u00f3n de respaldo predeterminada. Despu\u00e9s de configurar el dep\u00f3sito para el proyecto de un cliente, revis\u00f3 su p\u00e1gina de facturaci\u00f3n y encontr\u00f3 casi 100 millones de intentos no autorizados de crear nuevos archivos en su dep\u00f3sito (solicitudes PUT) en un d\u00eda. La factura fue de m\u00e1s de $1,300 y contando.<\/p>\n\nNada, nada, nada, nada, nada\u2026 casi 100 millones de solicitudes no autorizadas.<\/p>\n<\/figcaption><\/figure>\n
\u00abEn realidad, todo esto sucedi\u00f3 solo unos d\u00edas despu\u00e9s de que le asegur\u00e9 a mi cliente que el precio de los servicios de AWS ser\u00eda insignificante, como $20 como m\u00e1ximo durante todo el mes\u00bb, escribi\u00f3 Pocwierz en el chat. \u00abLe expliqu\u00e9 que la situaci\u00f3n es muy inusual, pero definitivamente parec\u00eda como si no supiera lo que estaba haciendo\u00bb.<\/p>\n
Pocwierz se neg\u00f3 a nombrar la herramienta de c\u00f3digo abierto que inadvertidamente destruy\u00f3 su cuenta S3. En una publicaci\u00f3n de Medium sobre el tema, not\u00f3 un problema diferente con una copia de seguridad predeterminada desafortunada. Despu\u00e9s de activar las escrituras p\u00fablicas, observ\u00f3 c\u00f3mo recopilaba m\u00e1s de 10 GB de datos en menos de 30 segundos. Es decir, datos de otras personas que no ten\u00edan idea de que Pocwierz los estaba recopilando.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nAlgunos de esos datos provienen de empresas con clientes, lo que explica en parte por qu\u00e9 Pocwierz mantiene los detalles en secreto. Le escribi\u00f3 a Ars que se puso en contacto con algunas de las empresas que intentaron o realizaron con \u00e9xito una copia de seguridad de sus datos en su dep\u00f3sito, y \u00abme ignoraron por completo\u00bb. \u00abAs\u00ed que ahora, en lugar de solucionar este problema, sus datos todav\u00eda est\u00e1n en riesgo\u00bb, escribe Pocwierz. \u00abMi lecci\u00f3n es que si alguna vez dirijo una empresa, definitivamente tendr\u00e9 un programa de recompensas por errores y tratar\u00e9 esas advertencias con seriedad\u00bb.<\/p>\n
En cuanto a las cuentas de Pocwierz, tanto S3 como bancarias, la mayor\u00eda de las veces terminaron bien. Un representante de AWS contact\u00f3 a LinkedIn y cancel\u00f3 su factura, dijo, y le dijeron que cualquiera puede solicitar reembolsos por solicitudes excesivas no autorizadas. \u00abPero no dijeron expl\u00edcitamente que necesariamente lo aprobar\u00edan\u00bb, escribi\u00f3. Se\u00f1al\u00f3 en su publicaci\u00f3n en Medium que AWS \u00abenfatiz\u00f3 que esto se hizo como una excepci\u00f3n\u00bb.<\/p>\n
En respuesta a la historia de Pocwierz, Jeff Barr, evangelista jefe de AWS en Amazon, tuite\u00f3<\/a> eso \u00abEstamos de acuerdo en que los clientes no deber\u00edan tener que pagar por solicitudes no autorizadas que no iniciaron\u00bb. Barr a\u00f1adi\u00f3 que Amazon tendr\u00eda m\u00e1s que compartir sobre c\u00f3mo la empresa podr\u00eda evitarlas \u00aben breve\u00bb. <\/span>AWS tiene una breve explicaci\u00f3n y una p\u00e1gina de contacto sobre cargos inesperados de AWS.<\/p>\nLa herramienta de c\u00f3digo abierto cambi\u00f3 su configuraci\u00f3n predeterminada despu\u00e9s de que Pocwierz los contactara. Pocwierz sugiri\u00f3 a AWS que deber\u00eda impedir que cualquier otra persona creara un nombre de dep\u00f3sito como el suyo, pero a\u00fan no hab\u00eda recibido respuesta al respecto. Sugiere en su publicaci\u00f3n de blog que, m\u00e1s all\u00e1 de la mala suerte aleatoria, agregar un sufijo aleatorio al nombre de su dep\u00f3sito y especificar expl\u00edcitamente su regi\u00f3n de AWS puede ayudar a evitar cargos masivos como el que \u00e9l esquiv\u00f3 por poco.<\/p>\n<\/p><\/div>\n