Aconsejan a los administradores de sistemas reforzar sus entornos Kubernetes

La NSA y la CISA han publicado una guía para robustecer Kubernetes tras los ciberataques a infraestructuras en la nube y los riesgos para la cadena de suministro.

La Agencia de Seguridad Nacional (NSA) y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) han publicado un nuevo informe para ayudar a los administradores de sistemas a reforzar sus entornos Kubernetes y a conocer los riesgos de dichas infraestructuras.

Los clústeres de Kubernetes se despliegan a menudo en nubes públicas y privadas, ya que proporcionan varias ventajas de flexibilidad y seguridad en comparación con las plataformas de software tradicionales y monolíticas. Sin embargo, conllevan el riesgo de los hackers que buscan robar datos.

“Kubernetes suele ser objeto de ataques por tres motivos: robo de datos, robo de capacidad de cálculo o denegación de servicio. El robo de datos es tradicionalmente la motivación principal; sin embargo, los actores cibernéticos pueden intentar utilizar Kubernetes para aprovechar la infraestructura subyacente de una red para obtener capacidad de cálculo con fines tales como la minería de criptomonedas”, dijeron las agencias en un anuncio conjunto.

El informe recomienda a los administradores de TI que analicen los contenedores y los pods en busca de vulnerabilidades o errores de configuración, que ejecuten los contenedores y los pods con los menores privilegios posibles y que utilicen la separación de la red para controlar el daño que puede causar un incidente.

El informe también insta a los administradores a utilizar cortafuegos para limitar la conectividad de red innecesaria, el cifrado para proteger la confidencialidad y la autenticación y autorización sólidas para limitar el acceso de usuarios y administradores y limitar la superficie de ataque.

Los administradores también deberían utilizar la auditoría de registros para supervisar la actividad y recibir alertas sobre posibles actividades maliciosas. La guía también sugiere que todas las configuraciones de Kubernetes deben ser revisadas periódicamente y “utilizar escaneos de vulnerabilidad para ayudar a garantizar que los riesgos se contabilicen adecuadamente y se apliquen parches de seguridad.”

El aviso también entraba en más detalles sobre amenazas concretas. Dijo que con los riesgos de la cadena de suministro, un adversario puede subvertir cualquier elemento que forme un sistema, incluidos los componentes del producto, los servicios o el personal que ayuda a suministrar el producto final.

“La seguridad de las aplicaciones que se ejecutan en Kubernetes y sus dependencias de terceros depende de la confianza de los desarrolladores y de la defensa de la infraestructura de desarrollo. Un contenedor o una aplicación maliciosa de un tercero podría proporcionar a los ciberactores un punto de apoyo en el clúster”, señala el informe (lectura y descarga no requiere registro).


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022