Su questa pagina: [nascondere]
Gli hacker informatici sono stati trovati a dirottare nodi Kubernetes non configurati correttamente, parte integrante di Microsoft Azure Cloud. Questo è uno dei servizi più importanti offerti dalla società in quanto fanno parte di servizi complessi implementati dai clienti. L'obiettivo del gruppo di hacking sconosciuto è installare a istanza minatore di criptovaluta e quindi sfruttare le istanze.
Nodi Kubernetes presi di mira dagli hacker: Client cloud di Microsoft Azure avvisati
Recentemente sono stati segnalati numerosi incidenti di sicurezza relativi ai nodi Kubernetes ospitati sulla piattaforma cloud Microsoft Azure. E a differenza del metodo comune di sfruttamento delle vulnerabilità questa volta gli hacker stanno cercando configurazione impropria. Ciò consente agli aggressori remoti di accedere ai container.
Nella campagna rilevata puntano le campagne rilevate Kuberflow che è popolare progetto open source che aiuta gli utenti a governare i lavori TensorFlow durante l'installazione di Kubernetes. Nel corso degli anni questo è diventato uno dei framework dominanti per l'avvio di attività di machine learning sulla piattaforma cloud di Microsoft Azure.
Queste minatori di criptovaluta hanno lo scopo di eseguire attività che richiedono un uso intensivo dell'hardware che trarranno vantaggio dalla potenza di calcolo disponibile. Questo viene fatto avviando uno script o un programma sulla piattaforma cloud che scaricherà e segnalerà l'esecuzione delle attività. Per ogni completato i controller degli hacker riceveranno asset di criptovaluta direttamente nei loro portafogli digitali. Il motivo per cui i nodi Kubernetes sono presi di mira è che sono molto potenti e includono GPU capaci in grado di fornire la potenza di calcolo richiesta.
Leggi anche 2.3 Tbps DDoS Attack Hit AWS, ed è il più grande finora
Il meccanismo di intrusione avviene attraverso il Dashboard Kuberflow non configurato correttamente che deve portare all'esposizione della funzionalità dell'interfaccia utente. Di default il Gateway Istio Ingress è accessibile solo internamente. però, i proprietari di Kubernetes in alcune configurazioni hanno modificato le impostazioni in modo che il servizio sia accessibile da Internet più ampio. Al termine, i potenziali hacker possono accedere a questa risorsa interna e, di conseguenza, ai container. Le azioni possibili includono anche il lancio di nuovi contenitori che contengono il codice di criptovaluta.
Le istanze cloud non configurate correttamente sono uno dei motivi principali delle intrusioni controllate dagli hacker. Nel caso del cloud Microsoft Azure ci sono diversi suggerimenti per la sicurezza che possono essere seguiti:
- Abilitare i controlli di accesso e autenticazione alle applicazioni distribuite
- Monitorare gli endpoint rivolti al pubblico per comportamenti sospetti
- Monitorare l'ambiente di runtime che include tutti i contenitori, immagini, e processi in esecuzione
- Distribuisci solo immagini affidabili e scansionale per individuare eventuali vulnerabilità. Usare i controlli dei criteri di Azure per limitare possibili connessioni e scenari non sicuri