Shay Berkovich, Risk Researcher bei Wiz, ordnet ein: “Diese krypto-basierten Angriffe sind auf dem Vormarsch. Vor allem, weil sich Kubernetes-Cluster als hocheffiziente Execution-Plattformen ultimate für solche Workloads eignen.” Beispielhaft führt der Sicherheitsexperte die von seinem Arbeitgeber identifizierten Cryptomining-Angriffskampagnen “PyLoose” und “newhello” an. Ein neues Phänomen ist Cryptomining-Malware in Zusammenhang mit Kubernetes allerdings nicht. E-Auto-Pionier Tesla wurde bereits im Jahr 2018 mit Malware infiltriert, die Kryptowährungen schürft. Die Ursache warfare dabei offenbar ein unzureichend konfiguriertes Kubernetes-Dashboard.
Venkat Thiruvengadam, CEO beim DevOps-Spezialisten DuploCloud, ergänzt: “Den Nutzern unter Einhaltung des Least-Privilege-Prinzips Zugriff auf die Kubernetes-API zu ermöglichen, ist eine schwierige, aber entscheidende Aufgabe. Eine standardisierte und automatisierte Methode zu etablieren, um diesen Zugang zu gewährleisten, stellt einen essenziellen Schritt dar, um Kubernetes-Umgebungen sicher zu gestalten.”
Eine andere Herausforderung ergibt sich aus der verteilten Architektur von Kubernetes, wie Rani Sonat, SVP of Technique bei Aqua Safety, erklärt: “Auch wenn es um Code geht, gilt: Zu viele Köche verderben den Brei. Möglicherweise gibt es jeweils eigene Groups, um Cluster zu betreiben, Entwicklungs-Pipelines zu managen und Zugriffskontrollen durchzusetzen. Wenn diese Groups nicht konsequent miteinander kommunizieren, kann ein Governance-Mangel entstehen.”