企业将Kubernetes容器暴露于勒索软件

导读 随着企业寻求更快、更灵活的开发框架,容器和Kubernetes(K8s)的使用持续增加。虽然Kubernetes在理论上与传统应用程序相比具有多项安全优势...

随着企业寻求更快、更灵活的开发框架,容器和Kubernetes(K8s)的使用持续增加。虽然Kubernetes在理论上与传统应用程序相比具有多项安全优势,但它仍然是企业在云原生之旅中最关心的问题之一。这种担忧似乎相当合理。最近的一份报告发现,包括多家财富500强企业在内的350多个组织的Kubernetes集群可以公开访问,并容易受到勒索软件等网络攻击。那么,为什么企业要如此大规模地应对Kubernetes安全问题呢?

人们经常将安全描述为一场竞赛。通常,这指的是安全团队竞相领先于坏人一步-采用新技术并应对新技术和漏洞。然而,有时,这就像一场跟上自己组织采用新技术的竞赛。无论如何,无论企业选择朝哪个方向发展,安全都应跟上步伐并确保业务安全。

EnterpriseStrategyGroup最近的一份报告发现,Kubernetes的使用即将迎来一个“转折点”——到2024年底,82%的组织将使用容器。容器的使用已经超过十年了。尽管Kubernetes的采用速度并不快,但当一个组织决定尝试新事物时,总会有一个学习曲线。在Kubernetes中,开发人员和安全团队在竞相推出新应用程序时可能会忽略一些看不见的陷阱。

速度与安全性之间的妥协对于开发团队来说是家常便饭,而且由于容器采用的主要驱动因素之一是速度和敏捷性,因此Kubernetes的快速采用留下了一些漏洞也就不足为奇了。不安全的开发从来都不是一个有意识的决定,但如果企业感受到添加新功能或从头开发新产品的压力,就必须做出一些让步。

遏制混乱

Kubernetes漏洞通常归结于设计和开发阶段的配置错误。前面提到的时间线是其中一个因素,但缺乏K8专业知识往往是关键因素。

AquaSecurity的报告指出,数百个易受攻击的容器环境主要由两个关键配置错误组成。第一个错误涉及匿名用户只需要单层身份验证,如果通过,则可以授予匿名访问权限,包括管理员权限。这类似于在跑车上安装一个脆弱的锁,钥匙插在点火开关上。另一个常见漏洞是配置错误的集群,在某些地方将集群暴露给公众。这可以让坏人利用“Kubectl”等工具简单地连接到您的Kubernetes集群并开始造成破坏。

这个问题并非K8s独有,在不需要时将应用程序暴露在互联网上是所有应用程序的常见攻击媒介。互联网访问是攻击者入侵的另一个途径。如果不存在这扇门,就不会成为问题。这又回到了零信任或“最小特权原则”——即使是云原生应用程序,也并非所有内容都应该随时可访问。

免责声明:本文由用户上传,如有侵权请联系删除!