近日,一位Ruby开源社区的资深开发者@Seuros 遭遇了令人崩溃的事件:他使用了十年的AWS账户突然被封禁,账户内的所有存储数据、快照、备份乃至跨区域副本均被亚马逊云服务完全删除。
根据Seuros的说法,事件起因是一个看似普通的账户验证请求。
7月10日,Seuros收到AWS的通知,要求他在5天内完成验证。
其在 7 月 21 日提交了清晰有效的身份证明与账单,但 AWS 随后以“文档无法读取”为由拒绝。
该账户中不仅存有关键测试数据,还包括一本完整的编程书籍、电子教程,以及逾 20 个 Ruby gem 项目代码、未发布框架等。
值得一提的是,根据 AWS 的公开政策规定: 关闭的账户将在90天内保留数据,用户可以重新激活账户并恢复数据; 账户永久关闭前应发送明确通知等。
然而在Seuros遭遇的事件中,AWS未提供任何 90 天宽限期或临时访问权限。
即便Seuros在AWS欧洲区域部署了多副本备份,采用了密钥与数据隔离的安全策略,并设置了灾难恢复机制。可这些谨慎的措施,都没能抵挡AWS封号时执行的“彻底清除”操作。
更荒诞的是,Seuros从一位“AWS内部人士”处得知,他的数据被删除是因为AWS管理员在进行账户审计时,由于一个简单的错误,错误地将活跃账户当成了“休眠”账户进行清理。
这起事件在开源技术社区引发广泛讨论,被称为“云平台删除权限滥用的典型案例”,也暴露出云服务信任危机。
业内人士建议,关键业务数据应建立包括本地存储在内的三级备份体系,同时要定期验证跨云平台的灾备方案有效性。
此前我们也多次强调,重要数据请遵循3-2-1备份原则:
1、保存3份数据(1份原始数据和2份副本数据)
2、保存在2种不同的存储介质(例如本地存储和云端)
3、采用1个异地备份解决方案(为了防止由于站点故障而丢失数据的可能性)。
编辑:cc