De fleste af Kubernetes API’erne er tilgængelige på det offentlige internet

Forskere ved Shadowserver Foundation har opdaget over 380.000 offentlige Kubernetes API-servere på nettet. Dette repræsenterer 84 % af alle globale Kubernetes API-forekomster set på nettet.

Undersøgelsen blev udført på en IPv4-infrastruktur ved hjælp af HTTP GET-anmodninger. Forskerne kørte ikke nogen invasiv kontrol for at finde ud af, hvilken effekt serverne viste, men resultaterne peger på potentielle problemer i dette miljø.

“Selvom dette ikke betyder, at disse tilfælde er fuldstændig åbne eller sårbare over for angreb, er det sandsynligt, at dette adgangsniveau ikke var tilsigtet, og disse tilfælde er en unødvendig åben angrebsoverflade,” siger rapporten. Shadow server rapport. “De tillader også, at versions- og byggeinformation bliver lækket.”

Den tætteste klynge af åbne API-servere blev fundet i USA, hvor cirka 201.348 sådanne åbne API-forekomster blev opdaget. Dette er 53 % af det samlede antal åbne servere, der blev fundet.

Denne rapport er et yderligere bevis på den voksende mængde forskning vedr API sikkerhed dette viser, at mange organisationer ikke er parate til at forsvare sig mod, reagere på eller endda være opmærksomme på potentielle API-angreb.

Datalækage på grund af API-hændelser
Ifølge en nylig “API-sikkerhedsstatus i 2022Ifølge en Salt Security-rapport har cirka 34 % af organisationerne absolut ingen API-sikkerhedsstrategi, og yderligere 27 % siger, at de kun har en grundlæggende strategi, der inkluderer minimal scanning og manuelle API-sikkerhedspositionstjek og ingen tilsyn eller kontrol over dem. Andet studie, af 451 Research på vegne af Noname Security, fandt, at 41 % af organisationerne havde en API-sikkerhedshændelse inden for de seneste 12 måneder. Af disse var 63 % relateret til datalækage eller tab.

Omfanget af den potentielle API-angrebsoverflade i moderne applikationer og cloud-infrastruktur er enorm. Store virksomheder har i gennemsnit over 25.000 API’er forbundet til eller kører på deres infrastruktur, ifølge 451 Research. Dette tal vil fortsætte med at vokse, og i de seneste Gartner forudser 2022 Ifølge dokumentet anslår analytikere, at mindre end 50 % af virksomhedens API’er vil blive administreret på tre år, “da den eksplosive vækst af API’er overgår mulighederne for API-administrationsværktøjer.”

Kubernetes-hacket opdaget af Shadowserver er tegn på et særligt akut cloud-sikkerhedsproblem i dag. API’er er ofte et af de svageste led i cloud-infrastrukturstyring, da de normalt er i centrum af kontrolplanet, der er ansvarligt for at konfigurere cloud-infrastrukturer og -applikationer.

“Alle cloud hacks følger det samme mønster: kompromittering af kontrolplanet. Kontrolplanet er API-overfladen, der konfigurerer og administrerer skyen. API’er er den vigtigste drivkraft bag cloud computing; tænk på dem som “softwareformidlere”, der tillader forskellige applikationer at kommunikere med hinanden,” forklarer Josh Stella, chefarkitekt for Snyk og grundlægger af Fugue, som for nylig blev opkøbt af Snyk. “API-kontrolplan er et sæt API’er, der bruges til at konfigurere og betjene skyen. Desværre er sikkerhedsindustrien fortsat et skridt bag hackerne, fordi mange leverandørers løsninger ikke beskytter deres kunder mod angreb, der er målrettet mod skykontrolflyet.”

I Predicts-artiklen er Gartner-analytikere enige om, at de nyoprettede API’er, som hurtigt dukker op på scenen, er en integreret del af de nye sky- og applikationsarkitekturer, der understøtter den moderne applikationsudviklingsmodel for kontinuerlig levering.

“Denne situation minder om de tidlige dage med IaaS-implementering (Infrastructure as a Service), efterhånden som brugen af ​​ikke-administrerede API’er vokser. I takt med at arkitektur og driftsteknologier fortsætter med at forbedre sig, forsøger sikkerhedsværktøjer at anvende gamle paradigmer til nye problemer,” bemærker Gartner. “Disse kontroller kan være en midlertidig løsning, men det vil tage lang tid, før sikkerhedsfunktionerne og -praksis passer til det nye arkitektoniske paradigme.”

Leave a Comment