• EdukTI
  • Posts
  • [Edição #11] 💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir

[Edição #11] 💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir

MAIS: Google Cloud exclui acidentalmente conta de cliente. Pesquisa DORA 2024. OpenTofu supera Pulumi no GitHub.

Tempo de leitura: aproximadamente 5 minutos
Inscreva-se para receber a newsletter.

Bem-vindo(a) de volta a newsletter que aborda as principais novidades para quem trabalha com Computação em Nuvem, DevOps e SRE, seja como Arquiteto, Engenheiro, Líder de Time ou Estagiário.

As principais novidades da edição de hoje são:

  • 💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir

  • 🫥 Google Cloud exclui acidentalmente a conta de um cliente e causa incidente sem precedentes

  • ✔️ Pesquisa DORA 2024 está aberta para respostas

  • 🟨 OpenTofu supera Pulumi no GitHub

  • ⚒️ Ferramentas da semana: e1s e pug

☕️ Agora é hora de pegar seu café (chá também vale) e se atualizar.

🫥 Google Cloud exclui acidentalmente a conta de um cliente e causa incidente sem precedentes

Mais de meio milhão de membros do UniSuper, um fundo de pensão australiano que gerencia aproximadamente US$125 bilhões, passaram mais de uma semana sem acesso às suas contas de aposentadoria depois que uma “configuração incorreta e sem precedentes” do Google Cloud levou à exclusão da conta do provedor de serviços financeiros.

O problema ficou pior: A UniSuper tinha backup dos dados armazenados em outra região do Google Cloud. Porém, como a exclusão foi a nível de conta, estes dados também foram excluídos junto com a conta.

Felizmente, haviam backups armazenados em outro provedor de nuvem que foram usados para restaurar os serviços da empresa. 🙌 

💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir

Um engenheiro de software chamado Maciej Pocwierz publicou um artigo em seu blog onde ele conta como recebeu uma “surpresinha” da AWS: uma fatura inesperada de US$ 1.300 devido a aproximadamente 100 milhões de solicitações S3 PUT não autorizadas em seu bucket vazio em um único dia.

Como isso aconteceu?

  1. Uma ferramenta de código aberto amplamente utilizada tinha uma configuração padrão que usava um nome de bucket idêntico ao que o Maciej havia criado e isto fez com que cada deploy dessa ferramenta tentasse armazenar backups no bucket do engenheiro.

  2. Como a AWS cobra por solicitações S3 não autorizadas ou com falha, o engenheiro passou a receber milhões de solicitações não autorizadas em seu bucket.

E qual foi posição da AWS neste incidente? O evangelista-chefe da AWS, Jeff Barr, comentou no X que eles já estão cientes do problema e estão trabalhando em uma solução.

A AWS também cancelou a cobrança, mas enfatizaram que isso foi feito como uma exceção.

Também teve isto na última semana 👀

🧰 Caixa de ferramentas

e1s é uma aplicação criada para facilitar a gestão de recursos no ECS pelo terminal. Esta ferramenta, criada com base no k9s, suporta clusters do tipo Fargate e usa a configuração da aws-cli. É possível usar a ferramenta no macOS, Windows e Linux.

pug também é uma aplicação de terminal interativo, mas feita para trabalhar com o Terraform. Com o pug você pode visualizar a saída do terraform plan e terraform apply, gerenciar o estado de recursos e muito mais.

📜 Conteúdo da comunidade

Estes são os principais tutoriais e artigos que encontrei na última semana:

📆 Eventos

🎂 No dia 6 de junho, o Kubernetes vai completar 10 anos (desde que o Google tornou essa ferramenta open source). Tá chegando a hora de #celebr8k8s

Data

Local

Nome

21/05/2024

Rio de Janeiro – RJ

Docker e Inteligência Artificial

06/06/2024

Rio de Janeiro – RJ

Cloud Native SP - KuberTENes Birthday Bash São Paulo

15/08/2024

São Paulo – SP

AWS Summit São Paulo

24/08/2024

Rio de Janeiro – RJ

DevOps Days Rio de Janeiro

Está sabendo de algum evento legal? Me avise para eu incluir nesta lista!

🏁 Conclusão

O caso da UniSuper e Google Cloud foi o que mais me chamou atenção nesta última semana, pois esse incidente acabou dando importância para soluções de recuperação de desastres multicloud.

Se não fosse por isto, o impacto deste incidente poderia ter sido muito pior.

Isso é tudo para esta edição.

Até a próxima. 👋 
Sérgio

O que você achou da edição desta semana?

Se você tiver um segundo, adoraria seu feedback. Basta responder abaixo:

Login or Subscribe to participate in polls.

Join the conversation

or to participate.