Unternehmen greifen zunehmend auf die agile und schlanke Containertechnologie zurück. Der Ansatz steht mittlerweile gleichberechtigt neben Virtualisierungstechniken. Und das wird so bleiben. Doch wie jede IT-Struktur bringen Container – ob lokal gehostet oder von einem Cloud-Provider angeboten – ihre eigenen Risiken mit sich. Kriminelle können auf Container zugreifen und sie für ihre Zwecke kapern. Klassische Ansätze der Sicherheitsadministration und Lösungen für Containersicherheit können dies verhindern.
Container sind im Vergleich mit der etablierteren Virtualisierung eine noch recht junge Disziplin. Dennoch haben Angreifer sie schon als Ziel für ihre Attacken entdeckt. Prinzipiell lässt sich jede Angriffsart auf Container übertragen. Offenbar spielen aber auf Angreiferseite bestimmte Motivationen eine besondere Rolle: zum einem die Sabotage der angegriffenen Unternehmen durch Denial of Service, zum anderem die Nutzung fremder IT-Ressourcen für das Cryptomining.
Diese Einsatzgebiete sind so attraktiv, dass Containerhacker sich professionalisieren und ihre Dienste nun im Darknet anbieten. Wer die Gefahrenlage von Containern verstehen will, muss sich deren grundsätzlichen Aufbau vergegenwärtigen. Ein Entwickler im Unternehmen oder beim Cloud-Anbieter, der einen schlanken Container für spezielle Aufgaben aufbaut, nimmt sich aus einer zentralen Registry mit Prozessen die benötigten Images und bündelt sie in einem Container. Die Registries sind entweder öffentlich oder nur dem Unternehmen oder Anbieter selbst zugänglich. Aus Gründen der Redundanz schließen Entwicklungsteams Container in Clustern zusammen: Fällt ein Container aus, übernimmt der andere Container im Cluster die Aufgabe. Die Administration orchestriert, automatisiert und verwaltet die Cluster über eine Plattform wie Kubernetes.
Entwicklungsteams oder Anbieter können den Container als Cluster-Verbund nun überall hin portieren. Dieser zentrale Vorteil generiert aber ein Risiko: Birgt ein Image aus einer Registry eine Schwachstelle, wandert diese mit. Containerunsicherheit hat deshalb vier Schauplätze: kompromittierte Images in einer Registry, die Container-Laufzeit, den Container-Host und die Orchestrierung von Container-Clustern.