Neuer Schauplatz der Cybersicherheit

Gefahrgut im Container

28. Februar 2022, 7:00 Uhr | Cristian Avram/wg
Container-IT-Infrastrukturen erhöhen die Angriffsfläche, im Bild durch eine Seitwärtsbewegung auf einen Docker-Host.
© Bitdefender

Unternehmen greifen zunehmend auf die agile und schlanke Containertechnologie zurück. Der Ansatz steht mittlerweile gleichberechtigt neben Virtualisierungstechniken. Und das wird so bleiben. Doch wie jede IT-Struktur bringen Container – ob lokal gehostet oder von einem Cloud-Provider angeboten – ihre eigenen Risiken mit sich. Kriminelle können auf Container zugreifen und sie für ihre Zwecke kapern. Klassische Ansätze der Sicherheitsadministration und Lösungen für Containersicherheit können dies verhindern.

Container sind im Vergleich mit der etablierteren Virtualisierung eine noch recht junge Disziplin. Dennoch haben Angreifer sie schon als Ziel für ihre Attacken entdeckt. Prinzipiell lässt sich jede Angriffsart auf Container übertragen. Offenbar spielen aber auf Angreiferseite bestimmte Motivationen eine besondere Rolle: zum einem die Sabotage der angegriffenen Unternehmen durch Denial of Service, zum anderem die Nutzung fremder IT-Ressourcen für das Cryptomining.

Diese Einsatzgebiete sind so attraktiv, dass Containerhacker sich professionalisieren und ihre Dienste nun im Darknet anbieten. Wer die Gefahrenlage von Containern verstehen will, muss sich deren grundsätzlichen Aufbau vergegenwärtigen. Ein Entwickler im Unternehmen oder beim Cloud-Anbieter, der einen schlanken Container für spezielle Aufgaben aufbaut, nimmt sich aus einer zentralen Registry mit Prozessen die benötigten Images und bündelt sie in einem Container. Die Registries sind entweder öffentlich oder nur dem Unternehmen oder Anbieter selbst zugänglich. Aus Gründen der Redundanz schließen Entwicklungsteams Container in Clustern zusammen: Fällt ein Container aus, übernimmt der andere Container im Cluster die Aufgabe. Die Administration orchestriert, automatisiert und verwaltet die Cluster über eine Plattform wie Kubernetes.

Entwicklungsteams oder Anbieter können den Container als Cluster-Verbund nun überall hin portieren. Dieser zentrale Vorteil generiert aber ein Risiko: Birgt ein Image aus einer Registry eine Schwachstelle, wandert diese mit. Containerunsicherheit hat deshalb vier Schauplätze: kompromittierte Images in einer Registry, die Container-Laufzeit, den Container-Host und die Orchestrierung von Container-Clustern.

Anbieter zum Thema

zu Matchmaker+

  1. Gefahrgut im Container
  2. Risiken der Registry und der Images

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Cybercrime

Weitere Artikel zu Cryptome

Weitere Artikel zu Hisense Germany

Weitere Artikel zu FrontRange Solutions Deutsch- land GmbH

Matchmaker+