• Latest
  • Trending
Más de 900 000 clústeres de Kubernetes expuestos

Más de 900 000 clústeres de Kubernetes expuestos

junio 29, 2022
México analiza inversión de $1,500 millones para aumentar acceso a Internet a nivel nacional

México analiza inversión de $1,500 millones para aumentar acceso a Internet a nivel nacional

agosto 11, 2022
KLAYTN MOSSA

Klaytn lanza el hackaton y pone sobre la mesa… | Otro paso para el proyecto.

agosto 11, 2022
Rajiv Ravaswami, CEO de Nutanix engage un plan de licenciements dans l

Nutanix recortará 270 posiciones

agosto 11, 2022
Smoke rises after explosions were heard near Novofedorivka

Imágenes satelitales muestran devastación en base aérea rusa en Crimea

agosto 11, 2022
Musk vende acciones de Tesla por valor de $ 6.9 mil millones al tiempo que aumenta la posibilidad de un acuerdo forzoso en Twitter

Musk vende acciones de Tesla por valor de $ 6.9 mil millones al tiempo que aumenta la posibilidad de un acuerdo forzoso en Twitter

agosto 11, 2022
Disney supera a Netflix en suscriptores de streaming y fija precios más altos

Disney supera a Netflix en suscriptores de streaming y fija precios más altos

agosto 10, 2022
Bajo presión, Hootsuite recorta el 30% de su plantilla

Bajo presión, Hootsuite recorta el 30% de su plantilla

agosto 10, 2022
Musk intenta interrogar a empleados de Twitter que cuentan bots-fuentes

Musk intenta interrogar a empleados de Twitter que cuentan bots-fuentes

agosto 10, 2022
EVERTON NFT SHIRT

Fútbol: ¡Everton aterriza en el metaverso! | Camisetas oficiales para nuestros avatares

agosto 10, 2022
HPE lanza servidor perimetral para inferencia de IA

HPE lanza servidor perimetral para inferencia de IA

agosto 10, 2022
Prime Minister of Japan Fumio Kishida Addresses the United Nations General Assembly During the Nuclear Non-Proliferation Treaty Review Conference in New York

Primer ministro de Japón reorganizará gabinete en medio de asuntos de Taiwán e Iglesia de Unificación

agosto 10, 2022
La psicología de inspirar la acción climática diaria

La psicología de inspirar la acción climática diaria

agosto 10, 2022
Mundo Informático
jueves, agosto 11, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Más de 900 000 clústeres de Kubernetes expuestos

by Mundo Informatico
junio 29, 2022
in Otros
0

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

YOU MAY ALSO LIKE

Nutanix recortará 270 posiciones

Bajo presión, Hootsuite recorta el 30% de su plantilla

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

Una encuesta realizada por Cyble, especialistas en gestión de riesgos de ciberseguridad, muestra que actualmente hay más de 900.000 clústeres de Kubernetes expuestos en la web. Si bien no todos son necesariamente vulnerables, se deben tomar precauciones para evitar lo peor.

Los clústeres de Kubernetes son entornos informáticos como cualquier otro. Por lo tanto, esto significa que también están expuestos y potencialmente abiertos a ataques de piratas informáticos de todo tipo. El compromiso de la consola de administración Kubernetes de Tesla en 2018 lo demuestra. En una encuesta más reciente, el especialista en gestión de riesgos y amenazas Intel Cyble identificó más de 900 000 clústeres de K8 expuestos en la web. “Esto no implica necesariamente que todas las instancias expuestas sean vulnerables a un ataque o que resulten en la pérdida de datos confidenciales. Más bien, enfatiza la existencia de prácticas de configuración incorrecta aparentemente simples que podrían convertir a las empresas en objetivos lucrativos para los atacantes en el futuro”, dice Cyble.

En su encuesta, Cyble notó que Estados Unidos tenía el mayor número de exposiciones (65 %), seguido de China (14 %), Alemania (9 %), Irlanda (6 %), empatado con los Países Bajos (6 %). Los componentes de las instancias de K8 a los que se puede apuntar son: KubernetesDashboard, Kubernetes-master, Kubernetes, Kube, K8 y Favicon:2130463260, -1203021870. En cuanto a los puertos más expuestos, en primer lugar 443 (1.038.923), 10.250 (231.223) y 6.443 (84.443).

975.371 solicitudes no autenticadas aceptadas por la API de Kubelet

Durante su investigación, Cyble también descubrió que la mayoría de los entornos de Kubernetes expuestos tenían un código de estado de 403 (975,371). «Esto significa que la API de Kubelet aceptó la solicitud no autenticada, pero determinó que no teníamos los derechos (permisos) necesarios para visitar este punto final», dijo el editor. “Algunas de las exhibiciones arrojaron el código de estado 401 (4954). Esta información supone que se está ejecutando un clúster de Kubernetes en el entorno. Esto puede llevar al atacante a intentar varios exploits y vulnerabilidades de K8 para entrar en el entorno”. Y los investigadores de Cybel también informan que las instancias expuestas devolvieron el código de estado 200 (799), lo que indica que algunos nodos que ejecutan Kubelet respondieron con información sobre los pods que se ejecutan en ese nodo.

Para evitar que las configuraciones predeterminadas se conviertan en amenazas de seguridad importantes, se pueden (deben) tomar medidas. Esto también se aplica a configuraciones incorrectas, como usar nombres de contenedores predeterminados, no proteger el panel de control de Kubernetes con una contraseña segura o dejar los puertos de servicio abiertos al público de forma predeterminada. Si es necesario, las empresas están expuestas al riesgo de fuga de datos.

10 recomendaciones para proteger los entornos de tu K8

1. Mantenga Kubernetes actualizado con la última versión;
2. Retire las herramientas de depuración de los contenedores de producción;
3. Controlar quién tiene acceso a la API de Kubernetes y qué permisos tienen con el control de acceso basado en roles (RBAC);
4. Limitar la exposición de activos y puertos críticos. Asegúrese de que su red restrinja el acceso a puertos relacionados con kubelet, como 10255 y 10250. Considere limitar el acceso al servidor API de Kubernetes solo a redes confiables;
5. Para minimizar el posible impacto de una infracción, las cargas de trabajo más importantes deben ejecutarse en un grupo separado de estaciones de trabajo. Este método reduce la posibilidad de que se acceda a una aplicación confidencial a través de una aplicación menos segura que comparte un entorno de tiempo de ejecución o un host de contenedor;
6. Siga las mejores prácticas de configuración de Kubernetes;
7. Crear y definir políticas de red de clúster y una política de seguridad de pod para todo el clúster;
8. Antes de revisar los problemas de seguridad específicos de Kubernetes o las mejoras de seguridad, realice una evaluación comparativa de CIS;
9. Asegúrese de que los registros de auditoría estén habilitados y monitoreados para solicitudes de API inusuales, especialmente fallas de autorización;
10. Minimice el acceso administrativo a los nodos de Kubernetes.

ShareTweetPin

Search

No Result
View All Result

Recent News

México analiza inversión de $1,500 millones para aumentar acceso a Internet a nivel nacional

México analiza inversión de $1,500 millones para aumentar acceso a Internet a nivel nacional

agosto 11, 2022
KLAYTN MOSSA

Klaytn lanza el hackaton y pone sobre la mesa… | Otro paso para el proyecto.

agosto 11, 2022
Rajiv Ravaswami, CEO de Nutanix engage un plan de licenciements dans l

Nutanix recortará 270 posiciones

agosto 11, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil