{"id":21376,"date":"2022-07-06T11:23:00","date_gmt":"2022-07-06T09:23:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21376"},"modified":"2022-06-21T09:30:04","modified_gmt":"2022-06-21T07:30:04","slug":"cyber-security-so-schuetzen-sie-sich-vor-malware-angriffen-auf-kubernetes","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21376","title":{"rendered":"Cyber-Security: So sch\u00fctzen Sie sich vor Malware-Angriffen auf Kubernetes"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.veritas.com\/de\/de\">Ralf Baumann, Country Manager Germany bei Veritas<\/a>\/gg<\/p>\n\n\n\n<p>Container-Anwendungen gewinnen zunehmend an Bedeutung und werden f\u00fcr zustandsbehaftete Daten verwendet \u2013 dementsprechend wird der Datenschutz immer wichtiger. Dazu z\u00e4hlen auch Container, die \u00fcber kein eigenes Betriebssystem, aber \u00fcber alle ben\u00f6tigten Dateien und Konfigurationen verf\u00fcgen. Zum bestm\u00f6glichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen \u2013 ein gefundenes Fressen f\u00fcr Hacker. Wie k\u00f6nnen Unternehmen die Sicherheit ihrer gesch\u00e4ftskritischen Daten bei einer Kubernetes-Struktur gew\u00e4hrleisten?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-1024x683.jpg\" alt=\"\" class=\"wp-image-21378\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Ralf-Baumann-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Veritas<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Anfang dieses Jahres hat Veritas Technologies zusammen mit der Marktforschungsagentur Opinium Research rund 1.000 IT-Entscheidungstr\u00e4ger zur IT-Infrastruktur ihrer Unternehmen befragt. Das Ergebnis: \u00dcber 30 Prozent der Firmen planen, innerhalb der n\u00e4chsten zw\u00f6lf Monate Kubernetes zu implementieren, 42 Prozent benutzten es zum Zeitpunkt der Umfrage bereits. Die Mehrheit der Befragten ist allerdings nicht ausreichend auf Bedrohungen f\u00fcr das Open-Source-System vorbereitet. Nur etwas mehr als ein Drittel kann sich nach eigenen Angaben vor Datenverlusten in Kubernetes-Umgebungen sch\u00fctzen. F\u00fcr die restlichen Unternehmen besteht demnach ein gro\u00dfes Risiko, denn mehr als jedes zweite war schon mindestens einmal Opfer einer Ransomware-Attacke. Ungesch\u00fctzte Umgebungen gelten als leichte Ziele f\u00fcr Cyberkriminelle, was diese schutzlosen Container-basierten Infrastrukturen f\u00fcr Hacker \u00e4u\u00dferst attraktiv macht.<\/p>\n\n\n\n<p><strong>Angriffe durch Malware auf K8s-Strukturen<\/strong><\/p>\n\n\n\n<p>Je relevanter eine Plattform ist, desto genauer wird sie von den Hackern auf der Suche nach Schlupfl\u00f6chern unter die Lupe genommen. Das l\u00e4sst sich auch bei Kubernetes beobachten: Das beliebte Open-Source-System ger\u00e4t zunehmend ins Visier von Cyber-Kriminellen. Erste Anzeichen daf\u00fcr waren die Malware-Programme Siloscape und Hildegard, die im letzten Jahr auftauchten. Siloscape war einer der ersten Viren, der aus dem von ihm infizierten Container entkommen und gesch\u00e4ftskritische Informationen auf Clusterebene sammeln konnte. Dadurch konnte sich die Malware Zugang zu gehosteten Datenbanken und Credentials verschaffen. Auch Hildegard verbreitete sich \u00fcber viele Container und richtete in zahlreichen Unternehmen gro\u00dfen finanziellen Schaden an.<\/p>\n\n\n\n<p><strong>Bessere Sicherheit in Verbindung mit Kubernetes<\/strong><strong><\/strong><\/p>\n\n\n\n<p>Es gibt f\u00fcnf Aspekte in K8s-Umgebungen, die Sie besonders beachten m\u00fcssen, wenn Sie Ihre IT-Infrastruktur vor Malware sch\u00fctzen wollen:<\/p>\n\n\n\n<p><strong>1. Integrierte Ans\u00e4tze f\u00fcr Data Recovery:<\/strong> Es ist essenziell, die Kubernetes-Plattform durch Backups vor menschlichen Fehlern, Manipulationen oder systembedingten Einfl\u00fcssen zu sch\u00fctzen. Dabei sollte ihre hierarchische Architektur in die Planung der Sicherheitsma\u00dfnahmen einflie\u00dfen. Idealerweise werden s\u00e4mtliche Elemente nach dem speziellen Kubernetes-Aufbau gesichert. Grunds\u00e4tzlich bietet sich ein integrierter Ansatz f\u00fcr die Datensicherung und Wiederherstellung an, der die Private-, Public-, oder Hybrid-Cloud-Architektur ber\u00fccksichtigt. Auf diese Weise l\u00e4sst sich sicherstellen, dass die Backup- und Recovery-Funktionen der Struktur von Kubernetes bei allen Distributionen gerecht werden.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>2. Sicherheitsma\u00dfnahmen f\u00fcr Namespaces: <\/strong>F\u00fcr eine umfassende Backup-Plattform sind idealerweise Schnittstellen zu den Namespaces im Cluster implementiert. Sie unterst\u00fctzen selbst\u00e4ndige Backup-Abl\u00e4ufe sowie die Data-Recovery. Au\u00dferdem ist es sinnvoll, eine Wiederherstellung auf alternativen Clustern zu erm\u00f6glichen sowie die Namescapes als ganzheitliches Asset zu betrachten und entsprechend zu sichern. Auf diese Weise l\u00e4sst sich die Kubernetes-Umgebung bei Bedarf weiterhin agil skalieren und portieren. Wichtig ist auch, regelm\u00e4\u00dfig nach neu angelegten Namespaces im Cluster zu suchen. Dabei sollte unbedingt der gesamte Namespace in einem Backup gesch\u00fctzt werden. Persistent Volumes sind dagegen unabh\u00e4ngig vom Namespace zu sichern.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Kubernetes-Disaster-Recovery.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"472\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Kubernetes-Disaster-Recovery-1024x472.png\" alt=\"\" class=\"wp-image-21379\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Kubernetes-Disaster-Recovery-1024x472.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Kubernetes-Disaster-Recovery-300x138.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Kubernetes-Disaster-Recovery-768x354.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Kubernetes-Disaster-Recovery-1320x609.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/06\/Kubernetes-Disaster-Recovery.png 1414w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: Veritas<\/figcaption><\/figure>\n\n\n\n<p><strong>3. L\u00fcckenlose Backups: <\/strong>Unternehmen sollten bei Backups in einer Kubernetes-Umgebung die dynamische Architektur des Open-Source-Systems ber\u00fccksichtigen. Andernfalls schleichen sich L\u00fccken in das Backup ein und verhindern eine erfolgreiche Data-Recovery. Um diesem Problem entgegenzuwirken, sind eine enge Verbindung mit dem Cluster und eine effiziente Kommunikation mit dem Master erforderlich. Dabei erfolgt die sichere Authentifizierung der User \u00fcblicherweise via Token und Zertifikat. Zudem sollten s\u00e4mtliche ausgetauschten Daten standardm\u00e4\u00dfig per 128 Bit verschl\u00fcsselt werden.<\/p>\n\n\n\n<p><strong>4. Automatisierte Datensicherung:<\/strong> Durch eine Automatisierung von Backup und Distribution lassen sich die agilen Vorteile von K8s nutzen und die Daten einfach sowie zuverl\u00e4ssig sichern. Mithilfe von Throttling \u2013 dem automatischen Drosseln der CPU-Beanspruchung \u2013 l\u00e4sst sich die Last des Clusters entsprechend der jeweiligen Bed\u00fcrfnisse definieren. Dadurch beugen Unternehmen dem Risiko durch eine tempor\u00e4re \u00dcberlastung vor. Und \u00fcber einen Event-Alarm in der jeweiligen GUI erhalten die Verantwortlichen rechtzeitig eine Benachrichtigung. Auf diese Weise behalten sie die automatischen Aktivit\u00e4ten stets im Blick.<\/p>\n\n\n\n<p><strong>Fazit&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Viele Firmen sind angreifbar und sollten an ihrer <a href=\"https:\/\/www.veritas.com\/content\/dam\/www\/de\/documents\/at-a-glance\/TS_top_reasons_to_use_netbackup_for_k8s_V1374.pdf\">Verteidigung gegen Malware-Angriffe auf Kubernetes<\/a> arbeiten. Der finanzielle Schaden k\u00f6nnte sonst immens sein. Die Daten sind umfassend gesch\u00fctzt, wenn Unternehmen ihre bereits vorhandenen Security-Ma\u00dfnahmen auf die Container-Umgebung ausweiten und zentralisieren. Das vereinfacht und verbessert auch die Verwaltung und \u00dcbersicht. Nach einem Verlust gesch\u00e4ftskritischer Informationen lassen sich die Daten auf diese Weise effizient und zuverl\u00e4ssig wiederherstellen. Und das ist in der modernen Business-Welt essenziell. Denn Online-Attacken werden immer raffinierter, und es gibt regelm\u00e4\u00dfig neue Varianten von Malware. Gute Sicherheitsvorkehrungen ber\u00fccksichtigen diese Entwicklungen und passen sich den Gefahren an.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Container-Anwendungen gewinnen zunehmend an Bedeutung und werden f\u00fcr zustandsbehaftete Daten verwendet \u2013 dementsprechend wird der Datenschutz immer wichtiger. Dazu z\u00e4hlen auch Container, die \u00fcber kein eigenes Betriebssystem, aber \u00fcber alle ben\u00f6tigten Dateien und Konfigurationen verf\u00fcgen. Zum bestm\u00f6glichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen \u2013 ein gefundenes Fressen f\u00fcr Hacker. Wie k\u00f6nnen Unternehmen die Sicherheit ihrer gesch\u00e4ftskritischen Daten bei einer Kubernetes-Struktur gew\u00e4hrleisten?<\/p>\n","protected":false},"author":81,"featured_media":21378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6263,3137,1015,16551,7360,1458,5513],"class_list":["post-21376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-backup","tag-container","tag-datenschutz","tag-k8s","tag-kubernetes","tag-malware","tag-veritas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21376"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21376\/revisions"}],"predecessor-version":[{"id":21380,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21376\/revisions\/21380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21378"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}