Sicurezza

Kubernetes: perché è difficile garantirne la sicurezza

Le aziende fanno sempre più affidamento su container e sistemi di gestione come Kubernetes, per velocizzare lo sviluppo e la distribuzione del software. Sebbene questi sistemi offrano molti vantaggi in termini di sicurezza rispetto alle applicazioni tradizionali, essi non sono inattaccabili. Infatti, spesso vengono sfruttati da criminali informatici per sferrare attacchi all’infrastruttura aziendale.

La velocità di adozione induce all’errore

Secondo un recente report di Enterprise Strategy Group, l’utilizzo di Kubernetes sta per raggiungere un “punto di svolta”, con l’82% delle organizzazioni che li utilizzerà entro la fine del 2024.

Quando si vuole rivoluzionare l’infrastruttura IT aziendale, ad esempio adottando soluzioni come Kubernetes, bisogna tener conto della curva di apprendimento che i team dovranno affrontare. Ogni nuova tecnologia porta con sé delle insidie invisibili che gli sviluppatori e i team di sicurezza possono lasciarsi sfuggire mentre cercano di far decollare le nuove applicazioni. È difficile trovare un buon compromesso tra velocità di adozione di una nuova tecnologia e sicurezza, quindi non sorprende che la rapida adozione di Kubernetes abbia lasciato alcune falle di sicurezza aperte.

La maggior parte degli incidenti legati a Kubernetes e a piattaforme simili è dovuta a una configurazione errata durante la fase di progettazione e sviluppo. Questi errori derivano dalla già citata rapidità di adozione e dalla mancanza di conoscenze specifiche.

Tutto parte da un errore di configurazione

Durante gli audit di sicurezza sono stati riscontrati principalmente due tipi di configurazione errati. La prima configurazione prevede che gli utenti anonimi richiedano solo un singolo livello di autenticazione, che se superato può garantire l’accesso anonimo con privilegi che includono quelli di amministratore. L’altra vulnerabilità comune è rappresentata da cluster mal configurati, che in alcuni casi risultano esposti al pubblico. Ciò permette ai malintenzionati di entrare nei cluster Kubernetes e compromettere l’infrastruttura IT aziendale.

Il problema delle applicazioni esposte a Internet senza protezione non è esclusivo a Kubernetes, in quanto è un vettore d’attacco comune a tutti i tipi di applicazioni. Ecco perché si parla di Zero Trust o del “principio del minimo privilegio”: anche con le applicazioni basate su cloud, non tutto dovrebbe essere accessibile in ogni momento.

Backup? Sì, ma nel modo corretto

Le lacune di conoscenza possono essere colmate con il tempo e formazione adeguata, ma nel frattempo è indispensabile la presenza di solidi processi di backup e ripristino. Garantire la sicurezza delle applicazioni non è abbastanza: è fondamentale che le aziende abbiano a disposizione questi elementi sui quali contare.

Tuttavia, alcune aziende non posseggono strumenti adeguati per garantire la protezione dei dati nei container. L’ultimo report di Enterprise Strategy Group sulla protezione di Kubernetes ha rilevato che il 33% delle organizzazioni che utilizzano Kubernetes ha continuato a utilizzare gli stessi strumenti e processi di protezione dei dati delle normali applicazioni.

I backup tradizionali non sono adatti a tracciare le parti mobili di Kubernetes: le applicazioni cloud-native richiedono soluzioni di backup cloud-native. Se vengono utilizzati esclusivamente strumenti di backup tradizionali, nel momento in cui bisogna effettuare il recupero dei dati si possono verificare problemi di prestazioni e perdita di informazioni.

I cluster non sicuri sono a rischio di ransomware

Se la sicurezza e il ripristino sono fondamentalmente difettosi, le aziende si lasciano completamente esposte ad attacchi da parte di virus ransomware. Il fenomeno dei ransomware non accenna a fermarsi, quindi le aziende devono assicurarsi che i loro cluster Kubernetes siano sicuri e isolati dall’esterno.

Gli ambienti cloud sono complessi da gestire, quindi le aziende dovrebbero fare affidamento su pratiche di DevSecOps, effettuando controlli di sicurezza in ogni stadio della produzione software. La collaborazione tra i team di sviluppo e di sicurezza può mantenere l’infrastruttura sicura fin dall’inizio e garantire la sua operatività continua, al riparo dall’ondata incessante di ransomware.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Linda Monfermoso

Studentessa, programmatrice, hacker, powerlifter, scrittrice, disegnatrice, nerd di (video)giochi, appassionata di animali squamati e scienza.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button