<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    軟件容器供應鏈的攻擊激增

    Simon2021-06-22 19:36:59

    攻擊者以公司的容器供應鏈為目標,在一年內增加了六倍,旨在竊取加密挖掘的處理時間并破壞云基礎設施。

    域名搶注和憑證填充是攻擊者試圖以公司的容器基礎設施和 Docker 鏡像供應鏈為目標的兩種最常見的方式,與去年同期相比,2020 年下半年的攻擊率上升了近 600%。這是根據云原生安全提供商 Aqua Security 6 月 21 日發布的一份報告得出的結論。

    報告稱,許多攻擊者使用被動掃描,利用 Shodan 等服務或 Nmap 等工具查找托管 Docker 守護程序或 Kubernetes 容器編排平臺的服務器,試圖使用竊取的憑據或漏洞攻擊這些平臺。另一種流行的攻擊使用域名搶注(創建類似于合法圖像的圖像名稱)和具有流行圖像變體(例如 Alpine Linux)的普通圖像,試圖從開發人員的錯誤中受益。

    Aqua Security 首席數據分析師 Assaf Morag 表示,當攻擊者獲得訪問權限時,他們通常會安裝加密礦工軟件或試圖逃離容器并破壞主機系統。

    “攻擊者一直在尋找新技術來利用容器和 [Kubernetes],”。“他們通常會找到對這些環境的初始訪問權限,然后嘗試逃到主機并收集憑據、插入后門并掃描更多受害者。”

    隨著公司將更多的基礎設施遷移到云端,攻擊者也隨之而來。去年年底對 Docker Hub 上的公開可用鏡像進行的一項研究[現,51% 的鏡像存在嚴重漏洞,400 萬個最新鏡像中約有 6,500 個(約 0.2%)可能被視為惡意。

    此外,創建和使用容器的開發人員往往不關注安全性。對專門用于神經科學和醫學數據科學的 44 個軟件映像的調查發現,從這些映像構建的容器平均有 320 多個不同的漏洞。

    攻擊者知道錯誤配置很常見,并使用各種技術更頻繁地進行掃描。

    “這項技術非常有效,因為攻擊者使用受感染的主機進行掃描操作,增加了掃描活動的頻率和及時發現錯誤配置的機會,”報告稱。“一些對手繼續使用公共搜索引擎,例如 Shodan 或 Censys,而其他對手則使用諸如 Masscan 之類的掃描工具。”

    在一個域名搶注的例子中,該公司發現了一張名為“Tesnorflow”的圖像,試圖從眾所周知的 TensorFlow 機器學習包的任何拼寫錯誤中獲利。許多數據科學家使用容器,可能不會注意名稱中的拼寫錯誤。

    “如果你是一名數據科學家,不小心拉取并運行了 Tesnorflow 容器鏡像,你也會執行一個加密礦工,”他說。“我們向 Docker Hub 報告了這一情況,他們立即將其刪除。”

    在另一個案例中,Aqua Security 發現一個合法組織在其公共 Docker Hub 注冊表中托管了一個惡意 JavaScript 包,您可以從中提取和運行各種應用程序的在線服務。

    “它實際上竊取了憑據并泄露了這些數據,”該公司在報告中說。“我們立即通知了這家公司,他們已經修復了這個安全問題。”

    總體而言,攻擊者使用的圖像數量(平均每天 3.78 張)比前一年更多,攻擊次數也更多,2020 年下半年為 97 次,高于前一年同期的 13 次。報告指出,一個新的蜜罐在五小時內遭到第一次攻擊。

    Aqua Security 的蜜罐還檢測到嘗試使用 Kubernetes 和自動構建管道使用圖像在易受攻擊的服務器上構建應用程序的攻擊。反防御措施從簡單的(例如打包可執行文件以避免簽名掃描程序)到更復雜的措施(例如禁用安全措施和僅在內存中運行代碼)各不相同。

    2021 年,攻擊者的重點似乎將從破壞單個容器轉向由 Kubernetes 或 K8s 管理的容器集群。莫拉格說,攻擊者的好處是擴大最終影響的規模。

    “從攻擊者的角度來看,攻擊面更大,保護 K8s 集群更具挑戰性,如果攻擊者設法找到并攻擊集群,他就有更多的機會從攻擊中獲益,”他說。“例如,K8s 允許攻擊者執行多個容器,因此他可以運行數十個并且可能會遇到更多憑據和秘密,而不是單個加密礦工。”

    軟件容器技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    7月9日,騰訊安全正式發布騰訊云容器安全服務產品TCSS,騰訊云容器安全服務為企業提供容器資產管理、鏡像安全、運行時入侵檢測等安全服務,保障容器從鏡像生成、存儲到運行時的全生命周期,幫助企業構建容器安全防護體系。Tripwire 2019年對311位IT安全專業人員進行了調研,發現60%的組織都遭遇過容器安全事故,《報告》數據也顯示63%的用戶認為容器安全是緊迫需求。目前,TCSS資產管理模塊已支持9種資產信息統計。
    當前,云計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答云計算未來數年的發展,則需要回顧云計算在過去的發展。需要注意到,云計算在國內發展總體可分為三個階段。
    用戶錯誤配置隱私泄露風險之大,應引起足夠重視。對象存儲服務只是公有云提供的若干存儲服務之一,其他如消息隊列服務、數據庫服務等均存在對外暴露和錯誤配置疊加的數據泄露風險。對這 337 個服務的 IP 地址的地理區域統計顯示,在全球范圍內,互聯網上暴露的 Docker 服務主要分布于中國、美國以及德國。
    報告稱,許多攻擊者使用被動掃描,利用 Shodan 等服務或 Nmap 等工具查找托管 Docker 守護程序或 Kubernetes 容器編排平臺的服務器,試圖使用竊取的憑據或漏洞攻擊這些平臺。此外,創建和使用容器的開發人員往往不關注安全性。報告指出,一個新的蜜罐在五小時內遭到第一次攻擊。2021 年,攻擊者的重點似乎將從破壞單個容器轉向由 Kubernetes 或 K8s 管理的容器集群。
    主要介紹了容器技術的發展、以Docker為代表的容器技術生態以及容器技術的應用場景。
    開源代碼隨意使用開源代碼雖然使用方便,但會帶來許多安全威脅。容器鏡像加固對容器鏡像進行加固有助于限制潛在的安全風險并減少漏洞。企業要確保不斷地掃描它們,以查找其中可能潛入的安全漏洞。DAST通常在應用程序部署到試運行環境之后完成。確保容器環境的可觀察性安全運營團隊需要了解全局,以便盡早緩解威脅,這就是合作至關重要的原因。
    技術和生活一樣,最不缺的就是變化。各種系統創新發展的時候,攻擊這些系統的方法也在進化,始終朝著最大化攻擊回報的方向前進。黑客的創新腳步從未減緩,安全技術及方法必須跟上相同的步伐。 在需要黑進企業數據中心的數據庫才能賺錢的時候,攻擊者學會了繞過防火墻和網絡入侵防御系統。隨著網絡邊界的消失,隨著數據逐漸遷移到SaaS,聰明的黑客已經轉向了終端入侵和勒索軟件。而現在,基于云的應用迅速發展,攻擊者又瞄
    最近測容器安全,才發現部署的容器云平臺和容器應用幾乎在裸奔,每個鏡像和容器都有各種各樣的漏洞,平臺本身也不少問題,真是不測不知道,一測嚇一跳。容器本身就是弱安全的,容易帶來越權逃逸等問題,同時容器應用研發人員對容器技術又缺乏了解,缺乏相應的安全意識和安全知識,這就帶來了比較嚴重的潛在的安全問題。
    例如,它可以防止工作負載在網絡上發送或接收數據,或者可以使用快照將損壞的VM恢復到已知可靠狀態。這種沙箱的目的是獲取未知文件,并在其中一個VM中引爆它們,以確定該文件是否可安全安裝。典型的基于VM的沙箱方法可能涉及系統挑選可疑文件-在其通過沙箱時。在這種情況下,集成到電子郵件網關中的基于VM的方法可能是不錯的選擇。
    集成到電子郵件網關中的基于VM的方法可能是不錯的選擇。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类