【何が起きている?】AWS N.Verginia Region(America)で障害発生(2019/08/31)【ユーザーデータ損失も】

2019年8月31日、東京リージョンでの障害に続き、North Verginiaリージョン(北バージニア・リージョン)にて「Amazon Elastic Block Store(EBS)」にデータ損失を伴う障害が発生しました。あまり騒がれていませんが、関連がないと言うにはタイミングが良すぎると思い、前回の記事に合わせて考察をまとめました。サイバー攻撃の可能性もゼロではないでしょう。

AWS:https://www.infrastructure.aws/

Epic GamesやRedditに影響

北バージニアでもAWS障害発生

北バージニアは、アメリカ、ワシントンDCの近くにもあり、アメリカの中では地味に重要なスポットです。日本からはあまり情報が得られない場所ですが、AWS障害が起こったということで、最新情報をキャッチしました。それでも1週間経過しているので、情報としては古いです。

 

障害が起きた原因は、停電、及び、外部電源の動作不足でした。電力会社へのサイバー攻撃と合わせて行われたと考えれば、単なる障害では済まされません。東京リージョンのAWS障害といい、これほど連続して障害を起こす可能性は低いです。狙われているのは間違いなさそうです。事実かどうかはAWS公式の発表を待つしかないですが…。

 

被害者の声はかなり深刻

【日本語訳】

まさにそれ。もちろん、バックアップがあったので、復元できましたが、AWSサポートは役に立ちませんでした。

 

【日本語訳】

別のツイートでも言ったように、私たちは「バックアップ」を持っていたので、うまく回復することができました。 しかし、Amazonのサポートはかなり貧弱でした。

 

【日本語訳】

Amazon AWSに電源障害が発生し、バックアップジェネレーターに障害が発生、EBSサーバーが停止しました。これにより、すべてのデータが使用されました。 それから、彼らが状況を理解して、我々に情報公開するのに4日かかりました。

覚書:このクラウドは、電力供給が弱いレストン発電所に頼っただけの脆弱なコンピューターに過ぎない。

 

大規模クラウドサービスとして脆弱だった

障害耐性を売りに、コストを売りにして宣伝している?とも取れるAWSですが、アメリカでさえ停電でデータ損失を起こし、情報公開に4日もかかったという状態です。停電は仕方がないですが、予備電源も数時間も動かせず、今まで何をしていた!?と被害者がブチ切れるのは仕方がないでしょう。

 

エンジニアであれば、バックアップは取ってあるはずですが、日頃信頼して頼っていた分、脆弱すぎる、危機管理ができていなさすぎる、いざという時の対策が弱すぎるという点で、明確に脆弱であることが割れた状態です。おそらくどこのAWSサーバーも、電力供給を断ってやればサーバーのデータ損失を起こせるでしょう。

 

そもそも電力会社、インフラ会社へのサイバー攻撃が盛んになっていたのは、ICS-CERTやUS-CERTの発表でも明らかで、しかも2017年には公的に警告が出されていました。それ故に、大企業AmazonのAWSとしては対策が脆弱過ぎるでしょう。とにかく警戒して、備えるしかありません。

 

今後もAWSを使う場合の対策

AWSで構築してしまったサービスを簡単に外部に移行することはできませんが、今のうちにGCPやIBMクラウド、Azureに分散する事はできます。いきなりサーバーを変更してサービス提供する必要はないですが、危機感が高まっている今のうちにサーバー移行を始めておけば、リスクを最小限にできます。

 

 

サイバー攻撃は少しずつ実行されます。分散して実行し、どこまでの攻撃が通じるか割り出してから、一気に潰しにかかります。Regionの場所、AZの位置などを見てみると、次に狙われるのはもしかしたら、

 

  • Milan(ミラノ)
  • Bahrain(バーレーン)
  • Mumbai(ムンバイ)

 

ではないでしょうか。地理的に見ただけですが、攻撃しやすそうで、東京、バージニアから程よく離れていて、政治的にも経済的にもいろいろ起きている場所ですから、トラブルが起きても理由を付けやすいです。

 

まさかないとは思いますが、北米軍事系の情報でAWSを頼っているならば、バーレーン当たりはちょうどサイバーテロで狙うのに理由が揃っている場所でしょう。近くにはイランやイラクなどがあるため、ちょうどシビアな地域です。

 

AWSリージョン世界地図

AWS:https://www.infrastructure.aws/

AWSは世界に25カ所のリージョン、1カ所のローカルリージョンがあります。おそらく、これらのリージョンの開設時期も洗えば、何か見えてくるものがあるかもしれません。ちょうど脆弱な所が狙われているか、ちょうど脆弱なリージョンでエラーが頻発しているならば、次にAWS障害が起きてしまいそうな場所も分かります。

 

そこまで調べれば、対策が取れるでしょう。世界的に、グローバルに共通のサービスを提供しているサービスは少ないですが、ここまで見えていれば、FacebookやLinkedIn、Twitter、Pinterestなど規模が大きいサービスでは準備、バックアップなどを取る時間はあるでしょう。

 

こうした情報をなんとか集めて顧客のデータを守り、事前に手を打っておけば失うものは最小限で済みます。せめてデータが有れば復元できて、サービスも継続でき、信頼もギリギリ保てますので、インフラ屋は、日頃から研究、調査、実務を怠らないようにしましょう。

 

早期に気づいてたエンジニアも多い

 

 

 

 

 

「AWS Verginia」でTwitter検索すれば界隈の方々を見つけられます。狭いこの業界、つながっておいてもよいのではないでしょうか。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA