Come è progredita la stabilità di Kubernetes negli ultimi anni?
Pubblicato: 2022-01-20
Come si è sviluppata la sicurezza di Kubernetes nei nuovi decenni?
C'è stato uno sviluppo senza precedenti nell'adozione di Kubernetes, con praticamente il 70% delle aziende che ha ampliato il proprio utilizzo come risultato diretto della pandemia. Ciò si traduce in una sfida alla sicurezza dell'organizzazione come mai prima d'ora, rendendo i due maggiori punti ciechi e complessità.
I gruppi di protezione in realtà non hanno visibilità di ogni singolo progetto Kubernetes, il che rende praticamente irraggiungibile proteggerli tutti alla velocità a cui stanno lavorando gli sviluppatori.
Non è solo la crescente reputazione di Kubernetes a creare difficoltà. Anche la natura dinamica dell'architettura nativa del cloud è una situazione. In effetti, il 61% delle aziende afferma che i propri ambienti cloud cambiano ogni minuto o meno, e praticamente un terzo afferma di adeguarsi almeno al momento al secondo. Tutta questa trasformazione sta determinando un aumento esponenziale della varietà di nuovi dispositivi e delle corrispondenti identità dei dispositivi, che si tratti di microservizi, container o macchine digitali. Le identità delle apparecchiature sono i certificati e le chiavi che i sistemi utilizzano per comunicare tra loro in modo crittografato, mantenendo i dati privi di rischi e protetti.
Anche se la maggior parte di questi scopi verrà girata su e giù in pochi secondi, hanno comunque bisogno di un ID, che deve essere gestito nel corso del suo intero ciclo di vita. È qui che diventa difficile. Le aziende hanno ora difficoltà a rilasciare e gestire tutte queste identità al ritmo e alla scala richiesti per l'efficace procedura delle società cloud. Ciò crea comunque ulteriori trabocchetti di sicurezza e interruzioni delle applicazioni dovute alla cattiva gestione delle identità delle macchine. Questo di solito significa anche che ci sono molte identità di macchine orfane rimaste sulle reti, che rappresentano tutte un rischio per la sicurezza intrinseco.
Ci sono molti più assalti rispetto a prima, o stiamo solo osservando che prendono di mira Kubernetes in modo più preciso?
Con molte più aziende che applicano Kubernetes che mai, sta facendo sì che gli hacker lo vedano in un nuovo peso leggero. Quindi, non è solo che stiamo assistendo a più assalti di prima, è che i criminali informatici stanno individuando nuove alternative al guadagno finanziario. Attualmente, nei mesi precedenti, abbiamo assistito alla banda di criminali informatici Staff TNT che sfruttava i cluster Kubernetes mal configurati. Dopo aver ottenuto il primo accesso, il loro malware, soprannominato Hildegard, è stato attrezzato per l'accessibilità a cifre più elevate dei container costruendo l'uso di chiavi SSH non sicure e altre identità di macchine appena prima di implementare un cryptominer.
Un altro attacco ha rilevato persone malintenzionate di Azure in grado di aggirare le occasioni cloud di altri clienti all'interno del solo contenitore di assistenza fornito da Microsoft. Questa infiltrazione di "Azurescape" è un'illustrazione diversa di come gli aggressori possono utilizzare Kubernetes per rubare informazioni delicate, consentire il mining di criptovalute o eseguire codice pericoloso. Sebbene gli sviluppatori cloud abbiano una vasta conoscenza di Kubernetes, non è fisicamente possibile per loro essere in grado di implementare solidi controlli di stabilità per ogni singola occasione di cloud solitario. Gli hacker ne sono informati e ne fanno un ottimo uso evolvendo le loro tecniche e procedure di attacco. È questo che si vedono persone del calibro di Funds A e Docker che subiscono violazioni di alto profilo.
Man mano che Kubernetes ottiene molta più accettazione, ci aspettiamo di vedere aumentare la varietà di assalti. Questo a meno che, naturalmente, le aziende non inizino a prendere un ruolo più vivace nella difesa dei loro ambienti Kubernetes.
Quali sono gli errori frequenti che le aziende creano all'interno delle loro implementazioni Kubernetes?
La facilità d'uso e le procedure di base essenziali per implementare Kubernetes sono uno dei suoi numerosi vantaggi. Detto questo, questo provoca anche uno degli errori più diffusi creati dalle aziende. Molti si affidano ampiamente alle opzioni predefinite di Kubernetes, che consente di distribuire rapidamente nuove app, anche se queste opzioni non sono intrinsecamente protette. Ad esempio, le linee guida di rete implicano che tutte le app possono comunicare tra loro senza vincoli. Nel frattempo, gli scopi possono anche utilizzare qualsiasi immagine del contenitore, una varietà di file statici con codice eseguibile, indipendentemente dal fatto che provenga da fonti non attendibili. Questa dipendenza eccessiva sta aprendo le aziende a tutta una serie di vulnerabilità di cui i criminali informatici stanno producendo un uso significativo.
Un altro popolare errore che le aziende stanno costruendo quando arriva a Kubernetes è l'errata configurazione e la cattiva gestione delle identità dei dispositivi. Questa è una prospettiva spaventosa, dato che queste identità scadono dopo un breve lasso di tempo e sono cruciali per proteggere i fatti in transito tra le finalità. Se questi vengono configurati in modo errato o dimenticati, è possibile per gli hacker rubare o falsificare quelle identità e utilizzarle per eseguire attacchi. Non solo ciò potrebbe causare il fallimento di carichi di lavoro significativi, ma informazioni e fatti delicati potrebbero essere smarriti e un controllo ancora maggiore può essere offerto a un utente malintenzionato che cerca di prendere appena sopra una rete completa.

Ciò è stressante quando si ritiene che un'esplosione di identità delle macchine unita al carattere dinamico del cloud suggerisca che la gestione delle guide non sia semplicemente raggiungibile. Allo stesso tempo, il costante miglioramento delle nuove identità suggerisce che si stanno aprendo regolarmente falle di sicurezza poiché i costruttori costruiscono molti più programmi aggiuntivi senza utilizzare la gestione della qualità per testarli rispetto alle aspettative di protezione.
Inoltre, le organizzazioni non riescono a farsi carico della propria stabilità. Dovranno conformarsi molto meglio all'esercizio più efficace della sicurezza e abbracciare una società DevSecOps in cui la sicurezza è creata come un ideale prioritario sin dall'inizio. È un fallimento che sta facendo in modo che le aziende si mettano nei guai. Con la crescente necessità di fornitori digitali, i costruttori sono costantemente incentrati sulla costruzione e l'innovazione per accelerare i tempi per il settore. Invece, devono allinearsi meglio con i gruppi di sicurezza sulle loro implementazioni Kubernetes per assicurarsi che continuino a essere protetti e monitorati per eventuali difficoltà che potrebbero sorgere.
Quali passaggi possono eseguire le aziende in modo proattivo per mantenere la propria infrastruttura Kubernetes sana e salva dagli aggressori?
L'indagine di Canonical mostra molto più di quanto una persona in due società sia messa alla prova da una carenza delle capacità Kubernetes all'interno della proprietà. Un'azione che le organizzazioni possono semplicemente intraprendere per gestire questo crescente vuoto di competenze è partecipare con esperti per educare e potenziare i membri del personale su come prendersi cura dell'infrastruttura Kubernetes. Allo stesso tempo, le aziende dovranno accelerare la maturità del cloud per assicurarsi di essere consapevoli di tutte le sfide e dei metodi di mitigazione delle minacce. Anche se i team di crescita sono entusiasti delle apparecchiature a loro disposizione e sono occupati a creare app indigene del cloud, i gruppi di sicurezza stanno ancora lottando per salvaguardarsi.
Tuttavia, aumentare la maturità del cloud non è un compito semplice. Le tecnologie cloud-native sono nuove e la maggior parte delle organizzazioni ha limitato la consapevolezza e l'esperienza con esse. Ecco perché è molto importante che le aziende lavorino con compagni in grado di fornire le capacità, i processi e le apparecchiature importanti per aiutare lo sviluppo cloud-native rapido e protetto.
Le aziende devono abbracciare anche i sistemi di automazione. Ciò consiste nell'automatizzare l'emissione, la configurazione e la gestione delle identità delle macchine, in modo che gli sviluppatori possano distribuire nuove applicazioni senza stressarsi per la sicurezza o l'integrità dell'infrastruttura in cui vengono implementate.
L'automazione assicurerà che la tensione venga eliminata dai dipendenti sovraccarichi. Al suo posto, possono concentrare il loro tempo e le loro energie per ottenere vantaggi per l'azienda. Ciò garantirà una visibilità in tempo reale, il rispetto dei criteri di sicurezza e la capacità di reagire ai rischi di protezione in tempo reale.
In quale funzione zero ha fiducia nel partecipare alla continua difesa di Kubernetes?
Zero-rely on avrà una posizione sempre più importante in cui partecipare alla continua sicurezza di Kubernetes. Con così tante situazioni e carichi di lavoro aziendali in aumento, sta diventando impossibile gestire tutte le identità delle apparecchiature di quelle persone ed essere attrezzati per convalidare ogni singolo software e persona nella procedura. Ciò è particolarmente reale quando alcuni contenitori verranno fatti ruotare su e giù in pochi secondi.
Pertanto, deve essere eseguita una tecnica a credenza zero in base alla quale si presume che ogni singola applicazione debba essere verificata e autenticata in ogni momento.
Affinché ciò svolga il lavoro all'interno degli ambienti indigeni del cloud, è necessario rafforzare la fiducia a livello del carico di lavoro con le identità delle macchine che acquisiscono una posizione fondamentale. L'automazione sarà vitale per prendersi cura di queste identità con una tattica di zero affidamento a una tariffa che manterrà il passo con lo sviluppo moderno e la scala desiderata per scopi di organizzazione di massa.
Campanili Chintani, Responsabile oggetti, Jetstack
