Meldung

Gefahr durch fehlkonfigurierte Container

Sowohl Kubernetes als auch Docker bieten Containerplattformen mit jeweils über 20.000 einzigartigen Instanzen. Dies bedeutet nicht unbedingt, dass jede dieser mehr als 40.000 Plattformen anfällig für Exploits oder sogar den Verlust sensibler Daten ist. Doch bestehen grundlegende Fehlkonfigurationspraktiken und machen Unternehmen zu Zielen von Angriffen.
Es gibt mehr als 40.000 verschiedene Container-Hosting-Geräte mit Standard-Container-Konfigurationen, die eine schnelle Identifizierung ermöglichen. Scheinbar einfache Fehlkonfigurationen innerhalb von Clouddiensten können laut Palo Alto Networks zu schwerwiegenden Auswirkungen führen. Ein Beispiel ist der Verlust von Schlüsseln und Tokens für 190.000 Konten durch den Docker Hub. Dies war das Ergebnis eines klassischen Cyberangriffs, bei dem die Akteure schwache Sicherheitskonfigurationen des Schlüssel- und Token-Speichers innerhalb einer Cloud-Umgebung ausnutzten

Der Leak von über 13 Millionen Benutzerdatensätzen bei Ladders scheint ein gutes Beispiel für eine grundlegende Container-Fehlkonfiguration mit gravierenden Folgen. Die Lehren daraus sollten alle Unternehmen ziehen, die Containerdienste nutzen. Dies bedeutet vor allem, die Sicherheitskonfiguration an erste Stelle zu setzen.

Unit 42, das Forschungsteam von Palo Alto Networks, untersuchte sowohl die Standardkonfigurationspraktiken innerhalb von Container-Plattformen in der Public Cloud als auch die Offenlegung von Informationen, die in diesen Containern gefunden wurden. Unit 42 fasste die Ergebnisse im aktuellen Bericht "Misconfigured and Exposed: Container Services" [1] zusammen. Dieser verspricht Einblicke in falsch konfigurierte Container, Methoden zur Identifizierung von Diensten, die der Öffentlichkeit zugänglich sind, und Abhilfemaßnahmen zum Schutz von Containerdiensten. Diese Informationen sind für Unternehmen von Vorteil, damit sie nicht Opfer ähnlicher Methoden des Datenraubs werden, die auf ihre Containerplattform-Infrastruktur abzielen.
11.06.2019/dr

Tipps & Tools

Download der Woche: Windows USB Blocker [10.09.2019]

USB-Geräte sind einer der Wege für die Verbreitung von Malware im Untenehmen. Es ist daher riskant, Firmenrechner unbeaufsichtigt zu lassen, jedoch nicht immer vermeidbar. Mit dem "Windows USB Blocker" können Sie ausgewählte USB-Ports deaktivieren, um so den persönlichen oder öffentlich zugängliche Computer besser zu schützen. [mehr]

Schutz vor Siri [5.09.2019]

Apple-Nutzer müssen sich derzeit immer wieder mit Nachrichten über das Mitschnüffeln von Siri herumschlagen. Durch das Hinzufügen eines neukonfigurierten Profils ist es möglich, unter iOS und macOS zu verhindern, dass Siri Zugriff auf die Aufnahmen erlangt. Dieser Tipp zeigt, wie Sie vorgehen. [mehr]

BYOD-Macs schützen [1.09.2019]

Fachartikel

Geschützte Cloud durch betreibersichere Infrastrukturen [11.09.2019]

Nahezu jedes Unternehmen erhebt, speichert oder verarbeitet schützenswerte Daten und muss daher auch beim Einsatz moderner Cloudlösungen geeignete Schutzmaßnahmen treffen. Die Verantwortung für entsprechend abgesicherte Systeme liegt in der Regel bei den Admins – im Zuge der DSGVO eine echte Herausforderung. Da stellt sich die Frage: Ist es möglich, IT-Infrastrukturen so zu gestalten, dass sensible Daten jederzeit angemessen geschützt sind? Der Fachartikel gibt Antworten. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen