Creo que Amazon afirma que todas las eliminaciones de objetos son irreversibles. Pero por razones de seguridad, ¿qué tan "destrozada" es tal eliminación? Por ejemplo, suponiendo un hackeo en Amazon S3, ¿alguien podría recuperar sus datos eliminados?
Parte de la respuesta depende de la región en la que se almacenan los datos y si existen restricciones gubernamentales que puedan requerir que conserven los datos durante un período de tiempo determinado. enlace
Del mismo modo, si está hablando de datos que tienen habilitado el control de versiones, su propio equipo podrá restaurar sus eliminaciones. enlace
Nota: AWS tiene una opción para cifrar los datos almacenados en reposo en S3, por lo que si desea un control de compensación puede ser muy útil, pero también tenga en cuenta que los metadatos, como los nombres de archivos, aún no están cifrados.
Ya que está hablando de atacantes que piratean Amazon, se debe asumir que los atacantes que obtuvieron acceso a AWS podrían tener acceso a la infraestructura informática subyacente que potencialmente podría contener acceso a sistemas de respaldo o un acceso más directo a los medios físicos que Amazon usa. S3. Nota: Amazon no publica su información de copia de seguridad interna (¿quizás usan Glacier?) Pero su garantía de durabilidad implicaría que es probable que estos datos se realicen una copia de seguridad de alguna manera y que posiblemente se restauren en caso de una falla en la replicación del sistema de archivos. Por lo tanto, en teoría, sí, es probable que un atacante pueda acceder a posibles copias de datos que el usuario cree que se eliminan. Si esto es o no un problema, dependerá de cómo Amazon proteja cualquier copia de seguridad o copias redundantes que puedan o no tener.
Nota importante: cualquier proveedor que diga "destruir" datos solo puede hacer esto en su sistema de producción y puede o no estar "destruyendo" copias de esos datos que pueden existir en sus copias de seguridad o en datos relacionados que existen en sus registros. Esto se aplica a una gran variedad de proveedores y no es en absoluto específico de la nube o de AWS.
Y lo que es más importante, si necesita controles de seguridad adicionales, sería aconsejable implementar controles adicionales en su entorno. Esto se aplica tanto a las implementaciones en la nube como a las que no lo son, y realmente no es un problema exclusivo de Amazon S3.
La seguridad en las plataformas de computación en la nube es diferente a los entornos corporativos tradicionales, pero muchos de los controles de seguridad tradicionales aún pueden implementarse, los arquitectos solo necesitan ser más conscientes de estas decisiones cuando trabajan en estos entornos.
Amazon también tiene un sitio de privacidad dedicado que vale la pena ver: enlace
Finalmente, Amazon es una empresa con sede en EE. UU. y el gobierno de EE. UU. ha contactado a muchos ISP con Cartas de Seguridad Nacional solicitando que retengan datos. No tengo conocimiento de que se haya enviado una carta de este tipo a Amazon, pero es posible que se solicite a alguno o todos los proveedores de servicios que retengan ciertos tipos de datos. Si es así, la ubicación donde se guardan los datos también podría ser atacada. enlace
Fin de la vida útil del dispositivo, los datos se destruyen de forma segura : enlace
La siguiente referencia a los datos que se están limpiando de forma segura entre usos parece aplicarse actualmente a EBS (S3 no aparece explícitamente en la lista mientras escribo esto, así que no asumo que se aplique a S3). enlace