Meldung

Gefahr durch fehlkonfigurierte Container

Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.
Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Scheinbar einfache Fehlkonfigurationen innerhalb von Clouddiensten können laut Palo Alto Networks zu schwerwiegenden Auswirkungen führen. Ein Beispiel ist der Verlust von Schlüsseln und Tokens für 190.000 Konten durch den Docker Hub. Dies war das Ergebnis eines klassischen Cyberangriffs, bei dem die Akteure schwache Sicherheitskonfigurationen des Schlüssel- und Token-Speichers innerhalb einer Cloud-Umgebung ausnutzten

Der Leak von über 13 Millionen Benutzerdatensätzen bei Ladders scheint ein gutes Beispiel für eine grundlegende Container-Fehlkonfiguration mit gravierenden Folgen. Die Lehren daraus sollten alle Unternehmen ziehen, die Containerdienste nutzen. Dies bedeutet vor allem, die Sicherheitskonfiguration an erste Stelle zu setzen.

Unit 42, das Forschungsteam von Palo Alto Networks, untersuchte sowohl die Standardkonfigurationspraktiken innerhalb von Container-Plattformen in der Public Cloud als auch die Offenlegung von Informationen, die in diesen Containern gefunden wurden. Unit 42 fasste die Ergebnisse im aktuellen Bericht "Misconfigured and Exposed: Container Services" [1] zusammen. Dieser verspricht Einblicke in falsch konfigurierte Container, Methoden zur Identifizierung von Diensten, die der Öffentlichkeit zugänglich sind, und Abhilfemaßnahmen zum Schutz von Containerdiensten. Diese Informationen sind für Unternehmen von Vorteil, damit sie nicht Opfer ähnlicher Methoden des Datenraubs werden, die auf ihre Containerplattform-Infrastruktur abzielen.
11.06.2019/dr

Tipps & Tools

Cyberkriminelle nehmen IoT-Geräte ins Visier [17.03.2020]

Der neueste Report von FortiGuard Labs gibt Aufschluss über die weltweiten Sicherheitsbedrohungen aus dem 4. Quartal 2019. Der Bericht beinhaltet drei zentrale Aspekte: Exploits, Malware und Botnets. Die Ergebnisse zeigen, dass Cyberkriminelle zunehmend IoT-Geräte ins Auge fassen und auch ältere Sicherheitslücken weiterhin ausnutzen. [mehr]

Optimalen DDoS-Schwellenwert festlegen [7.03.2020]

Ein geeigneter DDoS-Schwellenwert gibt die Anzahl der Anfragen pro Sekunde (RPS) an und stellt sicher, dass der DDoS-Schutz des Servers rechtzeitig einsetzt. Um sicherzustellen, dass der Server auch bei Angriffen ausfallsicher bleibt, sollten Sie den optimalen DDoS-Schwellenwert für die Serverleistung ermitteln und richtig setzen. Wie Sie dabei vorgehen, zeigt unser Tipp. [mehr]

Fachartikel

Marktüberblick Open-Source-Passwortmanager [2.03.2020]

Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen