Start Empfohlen Kubernetes vor Ransomware schützen

Kubernetes vor Ransomware schützen [Q&A]

8
0


Ransomware

Viele Unternehmen haben die Containerisierung und insbesondere Kubernetes schnell eingeführt. Aber obwohl es Vorteile in Bezug auf Skalierbarkeit und Flexibilität gibt, wirft dies auch Fragen im Zusammenhang mit Cloud-nativen Datenschutzpraktiken auf.

Wie können Unternehmen die Technologie übernehmen und ihre Informationen dennoch schützen? Wir haben mit Gaurav Rishi, VP Product, beim Kubernetes Backup-Spezialisten gesprochen Kasten von Veeam herausfinden.

BN: Warum wird Kubernetes so schnell angenommen?

GR: Laut Gartner werden bis 2024 75 Prozent der großen Unternehmen in reifen Volkswirtschaften Container einsetzen. Nur wenige neue Technologien haben dies schnell im Unternehmen verbreitet, zum großen Teil, weil Betriebsteams die Kosten- und Portabilitätsvorteile zusätzlich zur Entwicklungsagilität erkennen Die Einführung von Kubernetes und die Skalierung von Bereitstellungen sind die Folge.

Die komplexen IT-Unternehmensanwendungen von heute erfordern ein Maß an Skalierbarkeit und Flexibilität, das nur Kubernetes bieten kann. Kubernetes-native Anwendungen sind leicht erweiterbar und über öffentliche, private oder hybride Clouds hinweg portierbar. Dies bietet Entwicklern eine agile Entwicklungsplattform mit einer großen Auswahl an Sprachen und einem erweiterbaren Toolset, mit dem sie lose gekoppelte Microservices erstellen können, die die Produktivität und die Funktionsgeschwindigkeit drastisch verbessern. Die Automatisierungsvorteile von Kubernetes zusammen mit der Bereitstellungsflexibilität führen zu skalierbaren und kostengünstigen Bereitstellungen.

BN: Wie hat die Einführung von Kubernetes die Bedrohungslandschaft verändert?

GR: Mit der Zunahme von Kubernetes-Bereitstellungen nehmen auch Angriffe – darunter Ransomware – zu, die weltweit Schlagzeilen machen. Angriffsflächen im Kontext von Kubernetes-Anwendungen umfassen Lieferkettenrisiken sowie böswillige Insider und externe Bedrohungsakteure. Unternehmen müssen ihre Lieferketten über Builds und Bereitstellungen hinweg mit Registry-Scans und regelmäßigen Updates absichern. Da Kubernetes-Anwendungen, die aus Microservices bestehen, mehrere Open-Source- und von Anbietern bereitgestellte Module nutzen, ist es zwingend erforderlich, CVE-Fixes und Kubernetes-Versionsupdates fortlaufend zu installieren. Die übermäßige Bereitstellung von Zugriffsrechten für Benutzer und Anwendungen ist ein weiterer Bereich, der häufig ausgenutzt wird. Unternehmen müssen Anwendungen mit den geringstmöglichen Berechtigungen starten, verbunden mit einer starken Authentifizierung und Autorisierung für sichere Vorgänge in einem Kubernetes-Cluster, damit eine ausgenutzte Anwendung oder ein böswilliger Benutzer keine Berechtigungen eskalieren und andere Anwendungen kompromittieren kann.

BN: Da Ransomware-Angriffe immer häufiger werden, wie und warum verwenden Angreifer Ransomware, um gezielt Kubernetes-Benutzer anzugreifen?

GR: Leider sind Ransomware-Angriffe für Hacker heute ein lukratives Vergehen, da sie die bereits erwähnten Kubernetes-Angriffsflächen ausnutzen und das Unternehmen exorbitanter Forderungen stellen können. Tatsächlich ist das Ransomware-Ökosystem so entwickelt, dass es Unternehmen gibt, die nur existieren, um Ransomware-Anforderungen mit Hackern zu verhandeln. Der andere Treiber für Angriffe auf Kubernetes-Anwendungen ist die enorme Zunahme von Bereitstellungen, die eine Rechen- und Speicherinfrastruktur unter der Haube verwenden, die Hacker für ihre eigenen Zwecke nutzen möchten.

BN: Wie können Kubernetes-Benutzer ihre Bereitstellungen gegen Ransomware-Angriffe absichern?

GR: Datenschutz, insbesondere Backup und Disaster Recovery, ist wichtiger denn je. Es ist zwar wichtig, Schritte zu unternehmen, um Schwachstellen zu beseitigen und sich vor potenziellen Ransomware-Angriffen zu schützen, aber genauso wichtig ist es, für den schlimmsten Fall zu planen. Sollte ein Ransomware-Angriff erfolgreich sein, kann die Wiederherstellung von einem früheren Backup die einzige Verteidigungslinie eines Unternehmens sein.

Ein Angriff auf einen Kubernetes-Cluster kann von etwas so „Einfachem“ wie einem übersehenen, nicht authentifizierten Endpunkt oder einer ungepatchten Schwachstelle ausgehen. Im schlimmsten Fall eines erfolgreichen Angriffs sind schnelle Wiederherstellungen unerlässlich, um sensible Daten vor Ausbeutung zu schützen und Unternehmen eine schnelle Rückkehr zum normalen Geschäftsbetrieb zu ermöglichen.

BN: Warum ist es im Rahmen des Datenschutzes wichtig, wenn eine Technologie Kubernetes-nativ ist? Was ist die Alternative?

GR: Cloud-native Anwendungen werden von Grund auf für die Ausführung auf Kubernetes-Plattformen entwickelt. Legacy-Datenschutzlösungen, die für die Hypervisor-Ära entwickelt wurden, funktionieren in modernen Umgebungen einfach nicht. Anwendungen, die aus mehreren Microservices bestehen, sind die Einheit der Atomizität und arbeiten verteilt und dynamisch mit der konstanten Planung von Workloads über Knoten hinweg, die möglicherweise nicht einmal über eine Hypervisor-Schicht verfügen. Darüber hinaus ist Kubernetes-nativer Datenschutz unerlässlich, um mit einer DevOps-Methodik zu arbeiten, wo beispielsweise sichere Self-Service-Portale, Automatisierung und Workflow-Integration in das Cloud-native Toolset kritische Anforderungen sind.

BN: Wie können Kubernetes-Benutzer sicherstellen, dass sie über eine gehärtete letzte Verteidigungslinie gegen Ransomware verfügen, und welche Best Practices können sie anwenden, um ihr Unternehmen vor ernsthaften Schäden zu schützen?

GR: Gehärtete Backups sind ein Muss. Backup-Integrität ist wichtig. Da Backups Ihre letzte Verteidigungslinie sind, müssen Backups zuverlässig sein, unabhängig davon, ob Daten verloren gehen oder beschädigt werden, versehentlich oder böswillig. Unveränderlichkeit ist auch wichtig, da sie Unternehmen die Gewissheit gibt, dass ihre Zielspeicherorte die Informationen enthalten, die sie benötigen, um Anwendungen im Falle eines Angriffs schnell wiederherzustellen.

Backup-Vorgänge müssen in der Lage sein, über mehrere Cluster hinweg in hybriden Umgebungen mit Infrastrukturen verschiedener Anbieter, die Speicher, Kubernetes-Distributionen und Datendienste bereitstellen, skaliert zu funktionieren. Daher ist es für Benutzerfreundlichkeit und Skalierbarkeit wichtig, eine richtlinienbasierte Automatisierung zu unterstützen, die es Unternehmen ermöglicht, ihre Wahlfreiheit über Infrastrukturanbieter und Bereitstellungsarchitekturen hinweg zu wahren.

Bildnachweis: LeoWolfert/Shutterstock



Vorheriger ArtikelNeue Variante des PrintNightmare-Exploits ermöglicht es jedem Benutzer, Administratorrechte in Windows zu erhalten
Nächster ArtikelSequoia: Sicherheitslücke im Linux-Kernel gibt unprivilegierten Benutzern Root-Zugriff

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein