x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

КОНТРОЛИРУЙТЕ РИСКИ -

Тестирование на проникновение как стратегическая мера защиты бизнеса

Пентест выявляет уязвимости до злоумышленников, подтверждает готовность к требованиям регуляторов и помогает руководителю управлять киберрисками без сюрпризов.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
11.06.2024 156 4 мин.

Блокировка Docker Hub: какие выводы нужно сделать

В конце мая публичная библиотека образов Docker Hub внезапно стала недоступна с территории России. В Сети незамедлительно появилось множество рецептов по решению этой проблемы, суть которых в основном сводилась к созданным в спешке зеркалам и прокси-серверам для доступа к заблокированному ресурсу. Проблемы доступности образов эти способы действительно решают, но при этом увеличивают ИБ-риски и в первую очередь — вероятность атаки через цепочку поставок.

Доступ к Docker Hub через несколько дней вернули, но гарантий, что он останется с нами навсегда, никто дать не может. Особенно в условиях современной геополитической напряженности. Разумеется, проблема не ограничивается одним Docker Hub — есть множество как опенсорсных, так и проприетарных ресурсов, которые активно используются в разработке ПО и при этом находятся за рубежом, а значит, в любой момент могут быть заблокированы (не с той стороны, так с этой). Поэтому случай с недоступностью Docker Hub следует расценивать как своего рода тревожный звонок: это повод заранее продумать, как именно вы планируете продолжить работу в случае чего, к каким рискам приведет выбранный вами способ, а главное — какие инструменты следует использовать, чтобы минимизировать эти риски.

В чем риски использования обходных путей

В последние годы злоумышленники все чаще пытаются организовывать атаки на цепочку поставок (supply chain attack) при помощи добавления вредоносной функциональности в публично доступные проекты. Как показывает недавняя история с XZ Utils, они ищут любую возможность для того, чтобы отравить репозитории. Внезапное отключение какого-либо репозитория здорово играет им на руку: девелоперы начинают в спешке искать способ восстановления непрерывности рабочего процесса и могут забыть о сопутствующих рисках.

Главной проблемой любого «обходного» решения, будь то прокси или зеркало, является то, что вы не представляете, что за люди его сделали и каковы были их реальные намерения. Может, это группа разработчиков, которые действительно хотят помочь, а может быть, банда злоумышленников, увидевшая удобную возможность отравить популярный образ или пакет.

Отдельный вопрос заключается в защищенности самих этих обходных решений. Даже если их создатели и не имели враждебных намерений, велика вероятность того, что они собирали свой проект в спешке и недостаточно тщательно продумали безопасность своего сервиса. А тем временем они тоже могут стать целью злоумышленников. Поэтому перед использованием полученных образов их необходимо сканировать на предмет закладок.

Как обезопасить процесс разработки от закладок в образах

Для того чтобы исключить внедрение вредоносного кода в ваш проект, в первую очередь следует руководствоваться принципом Zero Trust: open-source-код и свободно распространяемые пакеты не должны попадать в вашу среду разработки без предварительной проверки, их нужно жестко контролировать, благо недостатка в инструментах для реализации проверки достаточно много. Для кода рекомендуется применять композиционный анализ (SCA) и средства, его реализующие. Источниками знаний для подобных инструментов могут выступать базы знаний (feeds), учитывающие угрозы, направленные на атаки supply chain.

В данном конкретном случае с Docker Hub необходимо контролировать используемые образы контейнеров, в первую очередь на уровне реестра. Наше решение Kaspersky Container Security сканирует все образы, попадающие в контейнерную среду, выявляет проблемные и зараженные, после чего предотвращает их использование. Если ваш рабочий процесс предусматривает использование готовых контейнеров, то KCS также способен выявлять опасность на этапе запуска. Кроме того, решение способно обеспечивать контроль подписей образов и в целом валидировать безопасность их использования.

Впрочем, для обеспечения комплексной защиты среды разработки мы рекомендуем использовать недавно выпущенное нами решение Kaspersky Cloud Workload Security, в состав которого входит вышеупомянутый Kaspersky Container Security и Kaspersky Security для виртуальных и облачных сред — продукт, способный защитить гибридную инфраструктуру от широкого спектра киберугроз. Узнать больше о Kaspersky Cloud Workload Security и входящих в него компонентах можно на официальной странице решения.

Новость дополняется...

Источник: https://www.kaspersky.ru/blog/docker-hub-block-lessons/37676/

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

КОНТРОЛИРУЙ РИСКИ:

Пентест для защиты бизнеса

Реалистичная проверка устойчивости ваших систем.

Протестировать

ПОСЛЕДНИЕ НОВОСТИ