¿Cómo ha progresado la estabilidad de Kubernetes en los últimos años?
Publicado: 2022-01-20¿Cómo ha evolucionado la seguridad de Kubernetes en las nuevas décadas?
Ha habido un desarrollo sin precedentes en la adopción de Kubernetes, con prácticamente el 70 por ciento de las empresas expandiendo su uso como resultado directo de la pandemia. Esto está dando como resultado que la seguridad de la organización sea desafiada como nunca antes, lo que aumenta la complejidad y los puntos ciegos.
Los grupos de protección realmente no tienen visibilidad de cada proyecto individual de Kubernetes, lo que hace que sea prácticamente imposible protegerlos a todos a la velocidad a la que trabajan los desarrolladores.
No es solo la creciente reputación de Kubernetes lo que está creando una dificultad. La naturaleza dinámica de la arquitectura nativa de la nube también es una situación. De hecho, el 61 por ciento de las empresas dice que sus entornos de nube están cambiando cada minuto o menos, y casi un tercio dice que se ajustan al menos una vez por segundo. Toda esta transformación está impulsando un aumento exponencial en la variedad de nuevos dispositivos y sus correspondientes identidades, ya sean microservicios, contenedores o máquinas digitales. Las identidades de los equipos son los certificados y las claves que utilizan los sistemas para comunicarse entre sí de forma cifrada, lo que mantiene los datos libres de riesgos y protegidos.
Si bien la mayoría de estos propósitos pueden girar hacia arriba y hacia abajo en una diferencia de segundos, aún necesitan una identificación, que debe administrarse durante su ciclo de vida completo. Esto es en lo que se pone difícil. Las empresas ahora tienen dificultades para emitir y gestionar todas estas identidades al ritmo y la escala necesarios para el funcionamiento efectivo de las empresas en la nube. No obstante, esto está creando trampas de seguridad adicionales e interrupciones de la aplicación debido a la mala gestión de las identidades de las máquinas. Esto también suele significar que quedan muchas identidades de máquinas huérfanas en las redes, lo que representa un riesgo de seguridad inherente.
¿Hay más ataques que antes, o solo estamos observando con mayor precisión a Kubernetes?
Con más empresas que nunca usando Kubernetes en el futuro, está causando que los piratas informáticos lo vean en un nuevo peso ligero. Por lo tanto, no es solo que estemos viendo más ataques que antes, sino que los ciberdelincuentes están detectando nuevas alternativas para obtener ganancias financieras. Actualmente, en los últimos meses, hemos sido testigos de que la banda de ciberdelincuentes Staff TNT aprovecha los clústeres de Kubernetes mal configurados. Después de obtener la primera entrada, su malware, denominado Hildegard, se equipó para acceder a cantidades más altas de contenedores mediante el uso de claves SSH inseguras y otras identidades de máquinas antes de implementar un criptominero.
Otro ataque detectó a usuarios maliciosos de Azure capaces de aprovechar los eventos en la nube de otros usuarios dentro de la oferta de soporte de Microsoft. Esta infiltración de 'Azurescape' es una ilustración diferente de cómo los atacantes pueden usar Kubernetes para robar información delicada, permitir la criptominería o ejecutar código peligroso. Si bien los desarrolladores de la nube tienen un gran conocimiento de Kubernetes, físicamente no es posible que puedan implementar controles de estabilidad sólidos para cada evento individual de nube solitaria. Los piratas informáticos están informados de esto y lo aprovechan muy bien para desarrollar sus técnicas y procedimientos de ataque. Es esto lo que se ve en personas como Funds A y Docker experimentando infracciones de alto perfil.
A medida que Kubernetes gana mucha más aceptación, esperamos ver un aumento en el número de ataques. Eso es, por supuesto, a menos que las empresas comiencen a tomar un papel más activo en la defensa de sus entornos de Kubernetes.
¿Cuáles son los errores frecuentes que las empresas generan dentro de sus implementaciones de Kubernetes?
La facilidad de uso y los procedimientos básicos esenciales para implementar Kubernetes es una de sus muchas ventajas. Dicho esto, esto también causa uno de los errores más comunes cometidos por las empresas. Bastantes confían en gran medida en las opciones predeterminadas de Kubernetes, lo que permite implementar rápidamente nuevas aplicaciones, aunque estas opciones no están protegidas de forma inherente. Por ejemplo, las pautas de la red implican que todas las aplicaciones pueden comunicarse entre sí sin restricciones. Mientras tanto, los propósitos también pueden usar cualquier imagen de contenedor, una variedad de archivos estáticos con código ejecutable, sin importar si proviene de fuentes no confiables. Esta dependencia excesiva está abriendo a las empresas a una gran cantidad de vulnerabilidades que los ciberdelincuentes están aprovechando significativamente.
Otro error popular que están generando las empresas cuando llega a Kubernetes es la mala configuración y la mala gestión de las identidades de los dispositivos. Esta es una perspectiva aterradora, dado que estas identidades caducan después de un breve período de tiempo y son cruciales para proteger los datos en tránsito entre los propósitos. Si estos se desconfiguran o se olvidan, es posible que los piratas informáticos roben o falsifiquen esas identidades y las utilicen para llevar a cabo ataques. Esto no solo podría provocar la falla de cargas de trabajo significativas, sino que la información y los datos delicados podrían extraviarse, y se puede ofrecer un control aún mayor a un atacante que intenta encontrar una red completa.

Esto es estresante cuando cree que una explosión en las identidades de las máquinas, junto con el carácter dinámico de la nube, sugiere que la administración de guías simplemente no es posible. Al mismo tiempo, la mejora constante de las nuevas identidades sugiere que a menudo se abren brechas de seguridad a medida que los desarrolladores crean más y más programas sin utilizar la gestión de calidad para probarlos frente a las expectativas de seguridad.
Además, las organizaciones no logran rendir cuentas por su propia estabilidad. Deberán cumplir mucho mejor con el ejercicio más efectivo de seguridad y adoptar una sociedad DevSecOps en la que la seguridad sea un ideal prioritario desde el principio. Es un fracaso en hacer esto lo que está haciendo que las corporaciones se metan en problemas. Con la creciente necesidad de proveedores digitales, los constructores se concentran constantemente en construir e innovar para acelerar el tiempo de comercialización. En cambio, deben alinearse mejor con los grupos de seguridad en sus implementaciones de Kubernetes para garantizar que sigan protegidos y monitoreados por cualquier problema que pueda surgir.
¿Qué pasos pueden tomar las corporaciones de manera proactiva para retener su infraestructura de Kubernetes sana y salva de los atacantes?
Investigar de Canonical muestra que más de una persona en dos empresas se ve desafiada por una deficiencia de las capacidades de Kubernetes en la propiedad. Una de las medidas que las organizaciones pueden tomar para manejar este creciente problema de habilidades es participar con expertos para educar y mejorar las habilidades de los miembros del personal sobre cómo cuidar la infraestructura de Kubernetes. Al mismo tiempo, las corporaciones deberán acelerar su madurez en la nube para asegurarse de que estén al tanto de todos los desafíos y formas de mitigación de amenazas. Si bien los equipos de crecimiento están entusiasmados con los equipos que tienen a su disposición y están ocupados creando aplicaciones nativas de la nube a un ritmo constante, los equipos de seguridad aún luchan por mantenerse al día.
Sin embargo, aumentar la madurez de la nube no es un trabajo sencillo. Las tecnologías nativas de la nube son nuevas y la mayoría de las organizaciones tienen conocimiento y experiencia limitados con ellas. Por eso es muy importante que las corporaciones trabajen con compañeros que puedan brindar las capacidades, procesos y equipos importantes para ayudar a un desarrollo nativo de la nube rápido y protegido.
Las empresas también deben adoptar sistemas de automatización. Esto consiste en automatizar la emisión, configuración y administración de identidades de máquinas, para que los desarrolladores puedan implementar nuevas aplicaciones sin tener que preocuparse por la seguridad o la integridad de la infraestructura en la que se implementan.
La automatización garantizará que se elimine la tensión de los empleados sobrecargados. En su lugar, pueden concentrar su tiempo y energía en generar beneficios para el negocio. Esto garantizará cierta visibilidad en tiempo real, el cumplimiento de los criterios de seguridad y la capacidad de reaccionar ante los riesgos de protección en tiempo real.
¿En qué función tiene fe cero para participar en la defensa en curso de Kubernetes?
Zero-rely on tendrá una posición cada vez más importante para participar en la seguridad continua de Kubernetes. Con tantas situaciones y cargas de trabajo comerciales en aumento, será imposible manejar todas esas identidades de equipos de personas y estar equipado para validar cada software y persona en el proceso. Esto es particularmente real cuando algunos contenedores girarán hacia arriba y hacia abajo en segundos.
Por lo tanto, se debe ejecutar una técnica de creencia cero mediante la cual se asume que todas y cada una de las aplicaciones quieren ser verificadas y autenticadas todo el tiempo.
Para que esto funcione dentro de los entornos nativos de la nube, la confianza debe imponerse en el nivel de carga de trabajo con las identidades de las máquinas adquiriendo una posición fundamental. La automatización será vital para cuidar estas identidades con una táctica de confianza cero a un precio que se mantenga al día con el desarrollo moderno y la escala deseada para fines de organización masiva.
Chintan Bellchambers, gerente de artículos, Jetstack