Protegendo contra o ransomware Kubernetes-Borne

Views: 393
0 0
Read Time:3 Minute, 53 Second

O Kubernetes e a tecnologia de contêiner em geral tiveram uma boa execução como aparentemente imunes a malware, mas isso terminou quando o Siloscape entrou em cena em março de 2021. Foi a primeira ameaça conhecida direcionada aos ambientes Kubernetes a potencialmente fazer todos os tipos de coisas nefastas, incluindo espalhar ransomware . Nos 16 meses seguintes, a Siloscape, sem dúvida, forneceu a outros cibercriminosos um plano para atacar ambientes de contêineres.

Vale a pena rever os detalhes do Siloscape . O pesquisador de ameaças Daniel Prizmant, que descobriu o malware, colocou desta forma : “Siloscape é um malware fortemente ofuscado que visa clusters Kubernetes por meio de contêineres do Windows. Seu principal objetivo é abrir um backdoor em clusters Kubernetes mal configurados para executar contêineres maliciosos.

“Comprometer um cluster inteiro é muito mais grave do que comprometer um contêiner individual, pois um cluster pode executar vários aplicativos em nuvem, enquanto um contêiner individual geralmente executa um único aplicativo em nuvem”, continuou ele. “Por exemplo, o invasor pode roubar informações críticas, como nomes de usuário e senhas, arquivos confidenciais e internos de uma organização ou até bancos de dados inteiros hospedados no cluster. Esse ataque pode até ser aproveitado como um ataque de ransomware, levando os arquivos da organização refém.”

Uma ameaça distante? Não! 

É fácil cair na armadilha de pensar que esta é uma ameaça distante que afeta uma tecnologia obscura que poucas empresas estão implantando.

Au contrair . O próprio Prizmant apontou que “com as organizações migrando para a nuvem, muitas usam clusters Kubernetes como seus ambientes de desenvolvimento e teste, e uma violação desse ambiente pode levar a ataques devastadores à cadeia de suprimentos de software”.

E pesquisas recentes revelaram  que um terço das organizações já confia no Kubernetes . Dos dois terços restantes que ainda não a utilizam, 86% esperam implantar a tecnologia nos próximos dois a três anos.

De forma alarmante, porém, apenas 33% das organizações que implantaram o Kubernetes até agora têm ferramentas para proteger seus ambientes de contêiner contra incidentes de perda de dados, como ransomware. Pode ser por isso que não demorou muito para que a previsão de ransomware de Prizmant se tornasse realidade – a mesma pesquisa revelou que, apenas um ano depois, quase metade das organizações que implantaram o Kubernetes já sofreram um ataque de ransomware em seus ambientes de contêiner, enquanto um 89% dos entrevistados disseram que os ataques de ransomware em ambientes Kubernetes são “um problema” para suas organizações hoje.

Isso significa que o Kubernetes é o novo elo fraco na proteção de dados? O calcanhar de Aquiles na defesa contra ransomware?

O Siloscape é, sem dúvida, apenas o primeiro de uma linha de ameaças que terão como alvo os ambientes Kubernetes à medida que a tecnologia continua ganhando força.

A solução mais simples

Infelizmente, a maioria das organizações está negligenciando a solução mais simples: estender a proteção de dados atual de suas cargas de trabalho tradicionais em seus ambientes em contêineres. Além da capacidade de proteger rapidamente as cargas de trabalho do Kubernetes, essa abordagem tem outros benefícios, incluindo um processo simplificado de restauração de dados e um único local para gerenciar os dados de proteção.

Outras chaves para proteger ambientes Kubernetes contra ransomware e outras ameaças de perda de dados são:

  • Use o Transport Layer Security (TLS) para todo o tráfego da API.
  • Escolha um mecanismo de autenticação para os servidores de API usarem que corresponda aos padrões de acesso comuns ao instalar um cluster.
  • Habilite o controle de acesso baseado em função.
  • Controle  o acesso ao kubelet por meio da autenticação e autorização do kubelet.
  • Defina cotas de recursos e intervalos de limite apropriados.
  • Configure corretamente a admissão de segurança do pod.
  • Adicione regras para evitar que os contêineres carreguem módulos de kernel indesejados.
  • Restrinja o acesso à rede.
  • Restrinja o acesso à API de metadados na nuvem.
  • Defina controles para controlar quais pods de nós podem acessar.
  • Ative o log de auditoria.
  • Restrinja o acesso aos recursos alfa e beta.
  • Alterne as credenciais de infraestrutura com frequência.
  • Revise as integrações de terceiros antes de habilitá-las.

Saiba mais sobre essas etapas do Kubernetes aqui.

O Kubernetes é fácil de implantar pelas organizações e melhora rapidamente a acessibilidade, a flexibilidade e a escalabilidade — não é de admirar que tantos estejam adotando a conteinerização. Mas como a implantação é tão simples, as organizações podem facilmente avançar mais rápido com a implementação do Kubernetes do que com a proteção do Kubernetes. Siga as orientações aqui para evitar que isso aconteça com você.

FONTE: DARK READING

POSTS RELACIONADOS