2022你必须了解这些云原生环境的攻击

本文概述了《2022年云原生威胁报告》,揭示了2021年Kubernetes攻击的增长、复杂策略及供应链安全问题。报告强调了针对云环境的新型威胁,包括针对Kubernetes的恶意镜像增多和供应链攻击的持续有效性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

作者:Aqua Security

导读:制定抵御云原生环境的网络威胁的防御措施,需要及时了解攻击向量以及攻击者使用的策略、技术和程序。《2022年云原生威胁报告:跟踪软件供应链与Kubernetes攻击》基于在野遭遇的实际攻击,介绍了2021年全年的观察和发现,论述了针对云原生堆栈的新威胁和攻击,向云原生安全领域的从业者重点说明了最新趋势和要点。

报告主要发现

  1. 针对Kubernetes的攻击的比例和种类有所增加,这包括对Kubernetes UI工具武器化的更广泛的采用。

攻击者将注意力从Docker转向了Kubernetes和CI/CD流水线。攻击者将目标扩大到了CI/CD环境和易受攻击的 Kubernetes 部署和应用。针对Kubernetes的攻击的比例和种类有所增加。根据我们观察到的攻击,攻击Kubernetes 环境的潜在恶意镜像数量增加了10个百分点,从 2020年的9%增加到2021年的19%。

与此同时,攻击也变得更加复杂,攻击者的策略、技术和程序在快速发展。2021年,54%的攻击来自后门病毒的攻击,比 2020年上升9个百分点。蠕虫病毒的使用上升了10个百分点,占总攻击的51% ,而上一年为41%。我们还观察到涉及 rootkit、无文件执行和加载内核模块的更为复杂的活动。

评论:“云原生环境现在成了攻击者的主要目标,伴随着技术进步,攻击者对广泛攻击Kubernetes集群更加感兴趣,他们一旦找到薄弱环节就会发起攻击。"

  1. 供应链攻击仍然是攻击云原生环境的有效方法

供应链攻击在公共镜像库的特定镜像样本中占14.3%,这表明供应链攻击仍然是攻击云原生环境的有效途径。针对过去一年上传到全球最大镜像社区和库之一的1,100多个容器镜像的分析表明,13%的攻击与隐匿垃圾应用程序有关,例如加密货币挖矿软件,1.3%与恶意软件有关。

  1. Log4j 零日安全漏洞被在野攻击恶意利用,企业运行时保护的非常必要。

据估计,这个流行的日志库在全球有超过1亿个实例。多种恶意技术,包括已知的恶意软件、无文件执行、反向shell执行和从内存下载并执行的文件。

评论:“攻击者异常活跃,比以往任何时候都要活跃,而且他们对应用程序、开源和云技术中的漏洞的攻击变得更为频繁。安全从业人员、开发人员和开发团队必须寻找为云原生技术而专门设计的安全解决方案。积极主动和预防性安全措施的实施将提高安全性,并最终保护云环境。”

2022,你必须了解这些云原生环境的攻击

扫描下方二维码,或点击阅读原文

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值