Meldung

Gefahr durch fehlkonfigurierte Container

Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.
Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Scheinbar einfache Fehlkonfigurationen innerhalb von Clouddiensten können laut Palo Alto Networks zu schwerwiegenden Auswirkungen führen. Ein Beispiel ist der Verlust von Schlüsseln und Tokens für 190.000 Konten durch den Docker Hub. Dies war das Ergebnis eines klassischen Cyberangriffs, bei dem die Akteure schwache Sicherheitskonfigurationen des Schlüssel- und Token-Speichers innerhalb einer Cloud-Umgebung ausnutzten

Der Leak von über 13 Millionen Benutzerdatensätzen bei Ladders scheint ein gutes Beispiel für eine grundlegende Container-Fehlkonfiguration mit gravierenden Folgen. Die Lehren daraus sollten alle Unternehmen ziehen, die Containerdienste nutzen. Dies bedeutet vor allem, die Sicherheitskonfiguration an erste Stelle zu setzen.

Unit 42, das Forschungsteam von Palo Alto Networks, untersuchte sowohl die Standardkonfigurationspraktiken innerhalb von Container-Plattformen in der Public Cloud als auch die Offenlegung von Informationen, die in diesen Containern gefunden wurden. Unit 42 fasste die Ergebnisse im aktuellen Bericht "Misconfigured and Exposed: Container Services" [1] zusammen. Dieser verspricht Einblicke in falsch konfigurierte Container, Methoden zur Identifizierung von Diensten, die der Öffentlichkeit zugänglich sind, und Abhilfemaßnahmen zum Schutz von Containerdiensten. Diese Informationen sind für Unternehmen von Vorteil, damit sie nicht Opfer ähnlicher Methoden des Datenraubs werden, die auf ihre Containerplattform-Infrastruktur abzielen.
11.06.2019/dr

Tipps & Tools

Sichere RFID-Geldbörse [15.06.2019]

Das ungewollte Auslesen von Chipsätzen auf Basis von NFC- oder RFID-Technologie stellt eine reale Gefahr da. Um hier für mehr Sicherheit zu sorgen, können Sie mit dem praktischen Kartenetui alle Ihre wichtigen Träger von Informationen wie Personalausweis oder Kreditkarten von der Außenwelt abschotten. Insgesamt lassen sich bis zu 15 Karten in dem Portemonnaie aus leichtem Carbon-Material unterbringen. [mehr]

Ausnahmen in Windows Defender setzen [7.06.2019]

Das Verwalten von Dateien und Ordnern unter Windows 10 in Sachen Sicherheitsüberwachung kann etwas gewöhnungsbedürftig sein. Gewünschte Ausnahmen in Windows Defender legen Sie in einem eher versteckten Untermenü fest. Einfacher gestaltet sich dieser Vorgang mit dem kostenfreien Tool "Defender Injector". Das portable Programm hilft beim Festlegen und Verwalten von Ausnahmen für die Prüfung durch Windows Defender. [mehr]

Fachartikel

Windows Server 2016: Mit dem Webanwendungsproxy Applikationen veröffentlichen (2) [17.06.2019]

Unter Windows Server 2016 lassen sich Webanwendungen wie Exchange im Internet mit dem Webanwendungsproxy zur Verfügung zu stellen. Dieser fungiert als sichere Schnittstelle vom internen Netzwerk zum Internet und ist somit der legitime Nachfolger des von Microsoft abgekündigten Threat Management Gateway. Als Windows-Server-Bordmittel arbeitet der Webanwendungsproxy zudem oft besser mit den vorhandenen Infrastrukturdiensten zusammen als lizenzpflichtige TMG-Alternativen von Drittanbietern. Im zweiten Teil des Workshops erklären wir, wie Sie das Active Directory passend konfigurieren, Exchange anpassen und ADFS einrichten. [mehr]

Buchbesprechung

Anzeigen