Kubernetes verergert hoofdpijndossier IT-beveiliging
De opkomst van Kubernetes is helaas niet onopgemerkt voorbijgegaan aan cybercriminelen. Zij zijn begonnen met de ontwikkeling van bestandsloze malware waarmee ze Kubernetes-clusters in een wapen kunnen veranderen. Daarmee ontstaat een aanvalslinie die van ‘core’ tot ‘edge’ reikt en het risico dat complete IT-omgevingen worden platgelegd.
Deze situatie lijkt sterk op die van een aantal jaren geleden, toen cybercriminelen gerichte ransomware-aanvallen uitvoerden op virtuele machines. Hoewel IT-afdelingen oog beginnen te krijgen voor de aanwezigheid van kwetsbaarheden in Kubernetes staan die in tegenstelling tot ransomware nog niet op de managementagenda.
De risico’s zijn echter reëel. Volgens diverse rapporten wijst een recent beveiligingsincident op “een op handen zijnde storm van cyberaanvallen op Kubernetes-clusters”.
Nieuwe technologie, oude problemen
Cybercriminelen richten omwille van bekende en relatief simpele redenen hun pijlen op Kubernetes. Denk aan misbruik van aanmeldingsgegevens, misbruik van rekenkracht voor het minen van cryptomunten (cryptojacking) of het platleggen van IT-infrastructuren om slachtoffers geld af te troggelen. Veel cyberaanvallen zijn succesvol omdat organisaties nalaten om patches te installeren, gebruik te maken van multi-factorauthenticatie of best practices voor de beveiliging van aanmeldingsgegevens.
Kubernetes verergert de boel. IT-beheerders zijn soms niet eens op de hoogte van het feit dat developers binnen hun organisatie containers hebben aangemaakt. Daardoor zijn ze niet in staat om dezelfde best practices op het gebied van cybersecurity toe te passen als voor fysieke servers, virtuele machines of SaaS-oplossingen. En daarmee herhaalt de geschiedenis zich. Alleen de infrastructuur en cloudapplicaties zien er anders uit.
Kubernetes is niet inherent onveilig. De beveiliging daarvan vraagt echter om de inzet van voor de hand liggende best practices en volwassener policies voor het beschermen van data. Organisaties die Kubernetes gebruiken voor het hosten van bedrijfskritische data moeten namelijk automatisch voldoen aan de eisen van de AVG. Een datalek kan vergaande consequenties hebben.
Kwetsbaarheden te over
Tegelijkertijd neemt het aantal endpoints dat binnen organisaties wordt gebruikt exponentieel toe met de komst van technologieën zoals Kubernetes. En al die systemen brengen weer nieuwe beveiligingsrisico’s met zich mee. Elk endpoint kan als aanvalskanaal worden gebruikt.
Binnen het ecosysteem rond Kubernetes is intussen nog geen zicht op officiële standaardisatie. Zo is er nog geen overeenstemming bereikt over hoe het operationele model eruitziet voor een bedrijf dat veilig gebruik van Kubernetes wil maken. Tot die tijd moeten zowel de IT-afdeling als het personeel best practices op beveiligingsgebied toepassen.
Of het nu gaat om standaardmaatregelen voor cyberhygiëne of geavanceerde databescherming, bedrijven moeten nu in actie komen. Het oplossen van problemen rond de beveiliging van gecontaineriseerde applicaties zal developers in staat stellen om gebruik te blijven maken van Kubernetes en containers zonder de noodzaak om hun workflows te wijzigen, terwijl IT-beheerders bedrijfsgegevens veilig kunnen houden en de compliance waarborgen.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee