Dependendo da sua região, eu concordo com o forforf e recomendo verificar o CloudTrail. Você também pode querer revisar sua postura de segurança atual na AWS como um todo.
Tivemos o mesmo problema com mais de 20 administradores na AWS. Havia muitos cozinheiros na cozinha. Em seguida, decidimos dar acesso ao SU aos nossos dois arquitetos corporativos e, em seguida, segmentamos o acesso no IAM com base na função de administradores. Dev, Operações, Engenharia, Segurança, etc. Dessa forma, se houvesse uma mudança feita, poderíamos, pelo menos, descobrir quem fez a mudança entre 1-2 pessoas, em vez de 20 ...
Também implementamos o Chef, o que ajudou nas auditorias, etc. Depende do seu ambiente, necessidades, etc., entretanto.
Para sua situação - se fosse eu ... eu reuniria os IPs de todas as minhas instâncias e clicaria em Elastic Network Interfaces no console da AWS. Pesquise por ENIs através desses endereços IP. Clique em cada ENI e mude o comportamento de terminação na terminação para False. Em seguida, vá para o IAM e negue as permissões para o anexo e o desligamento do EIP a vários administradores.
Eu também ativaria a proteção de finalização para cada instância. Se o seu em um ambiente VPC qualquer IP interno ou IP associado a esse assunto não será alterado na instância, pare ou reinicie ... se a instância estiver em ec2 classic, isso ocorrerá.