
I principali esperti di sicurezza informatica hanno espresso preoccupazione per le configurazioni di Kubernetes disponibili al pubblico, che potrebbero minacciare la sicurezza delle catene di approvvigionamento di molte organizzazioni. Alcune delle società interessate includono due importanti società blockchain, i cui nomi sono stati nascosti per motivi di sicurezza, nonché varie altre società Fortune 500.
I ricercatori di Aqua Security hanno riferito che i i dati di configurazione crittografati di Kubernetes sono stati caricati in repository pubblici. I dati riservati sono stati ottenuti utilizzando l’API GitHub, dove sono stati analizzati record contenenti informazioni relative a “.dockerconfigjson” e “.dockercfg“. Questi file memorizzano le credenziali per l’accesso ai registri delle immagini del container.
Dall’analisi è emerso che dei 438 record potenzialmente contenenti credenziali anagrafiche valide, 203 record (circa il 46%) contenevano effettivamente dati validi che fornivano l’accesso a tali registri. I ricercatori hanno sottolineato che nella maggior parte dei casi queste credenziali consentivano sia il download che il caricamento delle informazioni.
Nel valutare l’affidabilità delle credenziali utilizzate, gli esperti hanno scoperto che 93 delle 438 password erano impostate manualmente, contro le 345 generate da un computer. Tuttavia, quasi il 50% di queste 93 password erano deboli, incluse le seguenti: password, test123456, windows12, ChangeMe, dockerhub e altre.
I dati dei ricercatori evidenziano la necessità fondamentale di rafforzare le politiche di sicurezza nelle organizzazioni, richiedendo ai dipendenti di utilizzare regole molto più rigide per la creazione delle password.
Aqua ha anche notato casi in cui le organizzazioni hanno accidentalmente lasciato le password in file inviati a repository pubblici su GitHub, con conseguente divulgazione involontaria delle informazioni.
Inoltre, alcune chiavi erano ulteriormente crittografate, rendendole impossibili da utilizzare. E a volte, anche se la chiave era valida, aveva privilegi minimi, spesso adatti solo per caricare un artefatto o un’immagine specifica.
“Potenziali fughe di dati, perdita di codice proprietario e attacchi alla catena di fornitura ricordano fortemente la necessità di forti misure di sicurezza”, hanno concluso i ricercatori di Aqua Security, ricordando agli sviluppatori l’importanza dell’utilizzo di token temporanei, della crittografia dei dati, del principio del privilegio minimo, e l’uso dell’autenticazione a due fattori. Queste misure, secondo gli esperti, sono sufficienti per proteggere i registri dei container.
Secondo il State of Kubernetes Security Report di aprile di Red Hat, le vulnerabilità e le configurazioni errate rappresentano le principali sfide alla sicurezza negli ambienti container. Il 37% dei 600 partecipanti intervistati ha riferito di perdite di ricavi o di clienti a causa di incidenti di sicurezza legati ai container e a Kubernetes.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…