- EdukTI
- Posts
- [Edição #11] 💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir
[Edição #11] 💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir
MAIS: Google Cloud exclui acidentalmente conta de cliente. Pesquisa DORA 2024. OpenTofu supera Pulumi no GitHub.
Tempo de leitura: aproximadamente 5 minutos
Inscreva-se para receber a newsletter.
Bem-vindo(a) de volta a newsletter que aborda as principais novidades para quem trabalha com Computação em Nuvem, DevOps e SRE, seja como Arquiteto, Engenheiro, Líder de Time ou Estagiário.
As principais novidades da edição de hoje são:
💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir
🫥 Google Cloud exclui acidentalmente a conta de um cliente e causa incidente sem precedentes
✔️ Pesquisa DORA 2024 está aberta para respostas
🟨 OpenTofu supera Pulumi no GitHub
⚒️ Ferramentas da semana: e1s e pug
☕️ Agora é hora de pegar seu café (chá também vale) e se atualizar.
🫥 Google Cloud exclui acidentalmente a conta de um cliente e causa incidente sem precedentes
Mais de meio milhão de membros do UniSuper, um fundo de pensão australiano que gerencia aproximadamente US$125 bilhões, passaram mais de uma semana sem acesso às suas contas de aposentadoria depois que uma “configuração incorreta e sem precedentes” do Google Cloud levou à exclusão da conta do provedor de serviços financeiros.
O problema ficou pior: A UniSuper tinha backup dos dados armazenados em outra região do Google Cloud. Porém, como a exclusão foi a nível de conta, estes dados também foram excluídos junto com a conta.
Felizmente, haviam backups armazenados em outro provedor de nuvem que foram usados para restaurar os serviços da empresa. 🙌
💥 Como um bucket S3 vazio pode fazer sua conta da AWS explodir
Um engenheiro de software chamado Maciej Pocwierz publicou um artigo em seu blog onde ele conta como recebeu uma “surpresinha” da AWS: uma fatura inesperada de US$ 1.300 devido a aproximadamente 100 milhões de solicitações S3 PUT não autorizadas em seu bucket vazio em um único dia.
Como isso aconteceu?
Uma ferramenta de código aberto amplamente utilizada tinha uma configuração padrão que usava um nome de bucket idêntico ao que o Maciej havia criado e isto fez com que cada deploy dessa ferramenta tentasse armazenar backups no bucket do engenheiro.
Como a AWS cobra por solicitações S3 não autorizadas ou com falha, o engenheiro passou a receber milhões de solicitações não autorizadas em seu bucket.
E qual foi posição da AWS neste incidente? O evangelista-chefe da AWS, Jeff Barr, comentou no X que eles já estão cientes do problema e estão trabalhando em uma solução.
Update: S3 engineers are working to make unauthorized requests that customers did not initiate free of charge.
This change will cover a range of HTTP 3xx/4xx status codes, including all of those cited in the article. We're moving quickly and we plan to share more details this… x.com/i/web/status/1…
— Jeff Barr ☁️ (@jeffbarr)
1:59 PM • May 7, 2024
A AWS também cancelou a cobrança, mas enfatizaram que isso foi feito como uma exceção.
Também teve isto na última semana 👀
A Pesquisa DORA (DevOps Research and Assessment) 2024 está aberta para respostas. Esta pesquisa mede a situação de times no mundo inteiro em relação a práticas e ferramentas DevOps e essa edição tem perguntas focadas em tópicos importantes como adoção de IA, DevEx e Engenharia de Plataforma. Toque aqui para responder as perguntas e participar da pesquisa.
A versão 1.7.0 do OpenTofu foi lançada e inclui criptografia do arquivo de estado do Terraform e funções dinâmicas definidas a nível de provedor. O projeto também ultrapassou Pulumi no GitHub ao alcançar a marca de 20.8k de estrelas.
🧰 Caixa de ferramentas
e1s é uma aplicação criada para facilitar a gestão de recursos no ECS pelo terminal. Esta ferramenta, criada com base no k9s, suporta clusters do tipo Fargate e usa a configuração da aws-cli. É possível usar a ferramenta no macOS, Windows e Linux.
pug também é uma aplicação de terminal interativo, mas feita para trabalhar com o Terraform. Com o pug você pode visualizar a saída do terraform plan
e terraform apply
, gerenciar o estado de recursos e muito mais.
📜 Conteúdo da comunidade
Estes são os principais tutoriais e artigos que encontrei na última semana:
📆 Eventos
🎂 No dia 6 de junho, o Kubernetes vai completar 10 anos (desde que o Google tornou essa ferramenta open source). Tá chegando a hora de #celebr8k8s
Data | Local | Nome |
---|---|---|
21/05/2024 | Rio de Janeiro – RJ | |
06/06/2024 | Rio de Janeiro – RJ | |
15/08/2024 | São Paulo – SP | AWS Summit São Paulo |
24/08/2024 | Rio de Janeiro – RJ |
Está sabendo de algum evento legal? Me avise para eu incluir nesta lista!
🏁 Conclusão
O caso da UniSuper e Google Cloud foi o que mais me chamou atenção nesta última semana, pois esse incidente acabou dando importância para soluções de recuperação de desastres multicloud.
Se não fosse por isto, o impacto deste incidente poderia ter sido muito pior.
Isso é tudo para esta edição.
Até a próxima. 👋
Sérgio
O que você achou da edição desta semana?Se você tiver um segundo, adoraria seu feedback. Basta responder abaixo: |
Reply