保護 Kubernetes 數據免遭勒索軟件侵害的三種方法
數據顯示,從 2019 年到 2020 年,勒索軟件攻擊增加了 150%,受害者支付的金額增加了 300% 以上。勒索軟件可以對各種規模的企業造成破壞,而隨著勒索軟件攻擊的增加,今年的支付金額則預計將超過 200 億美元,企業數據保護比以往任何時候都更加重要。
與此同時,攻擊者也將越來越多地目光投向正在加速發展的容器和 Kubernetes 環境。雖然 Kubernetes 本身并不是不安全的,但安裝過程中權限過度的常見問題、已知漏洞數量的增加、跳過更新、卸載的軟件補丁以及備份和恢復方面的差距使 Kubernetes 部署成為對惡意行為者有吸引力的攻擊媒介。
這會對容器化環境會產生什么影響,尤其是當企業越來越多地依靠 Kubernetes 應用程序來推動運營成功時?ITOps Times 指出,將弱點和可能的故障點考慮在內,對于確保云原生系統準備好應對持續的勒索軟件威脅至關重要。且在致力于防范勒索軟件攻擊的發生同時,計劃如何從勒索軟件中恢復也同樣重要。
為了減輕勒索軟件的威脅,其列舉了 IT 和網絡安全團隊可以采取的確保 Kubernetes 環境安全和彈性的三種方法,具體如下:
1、投資合適的云原生工具
應對任何安全威脅的第一道防線是良好的網絡衛生。這意味著確保你需要有正確的工具來保護云原生環境--功能需要以微服務為中心、可移植和自動管理。由于應用程序和服務的快速、持續交付,安全能力需要與云原生開發的速度和規模相匹配。因為威脅可能來自任何方向,端點和周邊保護不再有意義,所以企業需要關注安全工作負載和數據中心。檢測變得注重實時的運行環境,而不是靜態的簽名。最重要的是,保護需要圍繞一個組織的整個軟件堆棧,無論它是純云還是混合。
理想的云原生軟件堆棧將上述元素與可擴展的安全組合結合起來,并對企業不斷變化的需求做出反應。雖然云原生環境正在迅速發展,但有一些標準的問題功能可以支持"零信任"的概念,即每一個應用程序或服務都被認為是攻擊者的目標,應該予以考慮。其中包括提供 API 安全性的解決方案;身份驗證和身份/訪問管理;數據加密;漏洞管理和自動軟件補丁;Kubernetes 特定的安全功能,基礎設施即代碼安全;以及通過備份、災難恢復和應用程序移動性的 Kubernetes 數據保護。
2、強化備份
備份對于勒索軟件保護變得越來越重要。為確保它們有效,備份必須實現不變性、創建唯一的代碼路徑,并在對象存儲提供程序和加密備份之間具有最小的權限和特權分離。保護備份以實現最大效率并實現無縫恢復是強大的勒索軟件數據保護策略的一部分。
但是企業 IT 和安全團隊應該意識到 Kubernetes 應用程序與傳統系統相比的不同操作要求。應用程序狀態和配置數據對于 Kubernetes 環境很重要,但在遺留系統中幾乎沒有相關性。此外,由于潛在的數據丟失,快照對于 Kubernetes 中的恢復和長期數據保留是不可靠的。
應用程序的可移植性和可擴展性是任何強大的Kubernetes備份解決方案中需要考慮的其他因素。云原生環境在可移植性方面提供了最多的選擇,組織必須能夠在集群、區域和不同的基礎設施之間利用這一優勢,以確保有效的恢復。此外,基于 Kubernetes 的應用對規模的要求也隨著應用組件的增長而增加;ConfigMaps、secrets 等、動態自動縮放(集群和應用程序)以及 polyglot 持久性(單個云原生應用使用的多個數據庫)都是解決這一需求的可擴展解決方案的關鍵組成部分。考慮到傳統的、單一的基礎設施和云原生環境之間的主要差異,將確保備份得到足夠的強化,以對沖勒索軟件等緊迫威脅。
3、確保恢復工作無懈可擊--最后一道防線
盡管有災難計劃,但勒索軟件攻擊有時確實會成功。作為組織的最后一道防線,恢復能力應該到位。勒索軟件攻擊不是一刀切的,攻擊者會努力尋找合適的目標。就 Kubernetes 而言,對集群的攻擊可能源于一些"簡單"的東西,如一個被忽視的、未經認證的端點或一個未修補的漏洞。在攻擊成功的情況下,通過細粒度的恢復來快速恢復,對于保護敏感數據不被利用和快速恢復業務運營至關重要。
企業 IT 團隊使用 Kubernetes 等平臺在不同地點運行和維護數以千計的應用程序,實現自動化--手動監督所有這些應用程序是一項幾乎超出人類能力的任務。恢復的解決方案也應促進自動化,并像云原生安全堆棧的其他部分一樣,無縫集成到現有的工作流程中。
現如今,隨著勒索軟件的威脅越來越大,攻擊也越來越復雜,實施正確的程序來預防和恢復攻擊是至關重要的。Kubernetes 是現代計算的統一結構,使用它來減輕當今風險環境中最緊迫的數據威脅是目前最好的防御措施之一。
本文轉自OSCHINA
本文標題:保護 Kubernetes 數據免遭勒索軟件侵害的三種方法
本文地址:https://www.oschina.net/news/152308/kubernetes-data-ransomware-three-ways