Kubernetes クラスターが攻撃を受けていることが判明しました

Aqua Security の研究チーム、Aqua Nautilus は、数百の組織が Kubernetes クラスターに侵害を受けていることを発見しました。 

クラウドネイティブ セキュリティの専門家は、3 か月にわたる調査により、350 以上の組織、オープンソース プロジェクト、個人に属する Kubernetes クラスターが公的にアクセス可能であり、保護されていないことが判明したと発表しました。

クラスターの注目すべきサブセットは、大規模複合企業やフォーチュン 500 企業と関係があります。これらのクラスターの少なくとも 60% が侵害され、マルウェアやバックドアを導入する活動が活発に行われていました。

Nautilus は、この原因は 2 種類の構成ミスによるものだとし、既知および未知の構成ミスが実際に積極的に悪用され、悲惨な結果をもたらす可能性があることを強調しました。

悪意のある人の手に渡れば、企業の Kubernetes クラスターへのアクセスがビジネスの終焉を招く可能性があります。

専有コード、知的財産、顧客データ、財務記録、アクセス認証情報、暗号化キーなどは、危険にさらされている多くの機密資産です。

近年、コンテナ化されたアプリケーションをオーケストレーションおよび管理する Kubernetes の紛れもない機能が企業内で非常に人気を集めているため、組織は機密性の高い情報とトークンをクラスターに預けています。

この研究は、Kubernetes セキュリティの重要性について警鐘を鳴らしています。 

調査の中で、Nautilus は、特権付き匿名アクセスを許可するよく知られた構成ミスを強調しました。

2 番目のあまり知られていない問題は、「kubectl」プロキシの構成ミスです。このプロキシのフラグにより​​、Kubernetes クラスターが知らず知らずのうちにインターネットに公開されてしまいます。

影響を受けるホストには、金融サービス、航空宇宙、自動車、工業、セキュリティなど、さまざまな業界の組織が含まれます。

最も懸念されるのは、オープンソース プロジェクトや、悪意のあるソフトウェア パッケージを誤って信頼してダウンロードする可能性のある無防備な開発者です。侵害された場合、サプライチェーンの感染ベクトルを引き起こし、数百万のユーザーに影響を与える可能性があります。

私たちは、攻撃者がこれらの設定ミスを悪用してマルウェア、仮想通貨マイナー、バックドアを展開した実際の多数のインシデントを分析しました。

潜在的なリスクや Aqua の Software Supply Chain Security Suite のようなツールにもかかわらず、構成ミスはあらゆる規模や業界の組織で依然として発生しています。Kubernetes のセキュリティの知識と管理には明らかにギャップがあります。

これらの調査結果は、脆弱性に適切に対処しない場合、広範囲にわたる損害が発生する可能性を浮き彫りにしています。

ノーチラス社は、特定したアクセス可能なクラスター所有者に連絡を取り、受け取った返答は「憂慮すべき」ものだったと述べた。

驚いたことに、最初の反応は無関心でした。多くの人は、クラスターは「単なるステージング環境またはテスト環境である」と言います。

しかし、攻撃者の観点から攻撃の可能性を最大限に引き出し、それが組織に与える可能性のある壊滅的な影響を彼らに示すと、彼らは皆驚いて、すぐに問題に対処しました。

誤配分のリスクとその影響についての理解と認識が明らかに不足しています。 

Nautilus は、クラスターの約 60% がクリプトマイナーによって攻撃されていることを発見し、これらの攻撃に関するさらなるデータを収集して進行中の活動を明らかにするために、最初に知られている Kubernetes ハニーポット環境を作成しました。

主要な発見の中で、Nautilus は最近報告された新規かつ非常に攻撃的な Silentbob キャンペーンを発見し、Kubernetes クラスターをターゲットとした TeamTNT の復活を明らかにしました。 

研究者らはまた、以前に発見されたDeroキャンペーンの広範な実行や、複数の抽出イメージを蓄積する追加コンテナの使用など、隠されたバックドアと暗号通貨マイニング操作を作成するように設計されたロールベースのアクセス制御(RBAC)Busterキャンペーンも発見しました。

Nautilus では、RBAC やアドミッション コントロール ポリシーなどのネイティブ Kubernetes 機能を活用して、アクセス許可を制限し、セキュリティ強化ポリシーを適用することをお勧めします。

セキュリティ チームは、Kubernetes クラスターの定期的な監査を実施して、異常を特定し、迅速な修復措置を講じることもできます。

Aqua プラットフォームと、Aqua Trivy、Aqua Tracee、Kube-Hunter などのオープンソース ツールは、Kubernetes 環境をスキャンし、異常や弱点を検出し、悪用をリアルタイムで防止するのに役立ちます。

組織はこれらの緩和戦略を採用することで Kubernetes のセキュリティを大幅に強化し、一般的な攻撃からクラスターを安全に保つことができます。 

おすすめ

転載: blog.csdn.net/qq_29607687/article/details/132199929