作者:Aqua Security
导读:制定抵御云原生环境的网络威胁的防御措施,需要及时了解攻击向量以及攻击者使用的策略、技术和程序。《2022年云原生威胁报告:跟踪软件供应链与Kubernetes攻击》基于在野遭遇的实际攻击,介绍了2021年全年的观察和发现,论述了针对云原生堆栈的新威胁和攻击,向云原生安全领域的从业者重点说明了最新趋势和要点。
报告主要发现
-
针对Kubernetes的攻击的比例和种类有所增加,这包括对Kubernetes UI工具武器化的更广泛的采用。
攻击者将注意力从Docker转向了Kubernetes和CI/CD流水线。攻击者将目标扩大到了CI/CD环境和易受攻击的 Kubernetes 部署和应用。针对Kubernetes的攻击的比例和种类有所增加。根据我们观察到的攻击,攻击Kubernetes 环境的潜在恶意镜像数量增加了10个百分点,从 2020年的9%增加到2021年的19%。
与此同时,攻击也变得更加复杂,攻击者的策略、技术和程序在快速发展。2021年,54%的攻击来自后门病毒的攻击,比 2020年上升9个百分点。蠕虫病毒的使用上升了10个百分点,占总攻击的51% ,而上一年为41%。我们还观察到涉及 rootkit、无文件执行和加载内核模块的更为复杂的活动。
评论:“云原生环境现在成了攻击者的主要目标,伴随着技术进步,攻击者对广泛攻击Kubernetes集群更加感兴趣,他们一旦找到薄弱环节就会发起攻击。"
-
供应链攻击仍然是攻击云原生环境的有效方法
供应链攻击在公共镜像库的特定镜像样本中占14.3%,这表明供应链攻击仍然是攻击云原生环境的有效途径。针对过去一年上传到全球最大镜像社区和库之一的1,100多个容器镜像的分析表明,13%的攻击与隐匿垃圾应用程序有关,例如加密货币挖矿软件,1.3%与恶意软件有关。
-
Log4j 零日安全漏洞被在野攻击恶意利用,企业运行时保护的非常必要。
据估计,这个流行的日志库在全球有超过1亿个实例。多种恶意技术,包括已知的恶意软件、无文件执行、反向shell执行和从内存下载并执行的文件。
评论:“攻击者异常活跃,比以往任何时候都要活跃,而且他们对应用程序、开源和云技术中的漏洞的攻击变得更为频繁。安全从业人员、开发人员和开发团队必须寻找为云原生技术而专门设计的安全解决方案。积极主动和预防性安全措施的实施将提高安全性,并最终保护云环境。”
2022,你必须了解这些云原生环境的攻击
扫描下方二维码,或点击阅读原文