Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Docker Image - un vector de amenințare în creștere?

de Vinh Lam, manager principal de program tehnic
Împărtășește această postare

Într-o postare anterioară din seria de bloguri DevSecOps, am vorbit despre potențialul malware-ului existent în codul sursă și în artefactele de construcție și despre modul în care echipele își pot securiza conducta de construcție de software folosind MetaDefender pentru Jenkins. Continuând tema securității DevOps în acest blog, voi demonstra cum se poate utiliza MetaDefender pentru Jenkins pentru a detecta malware și vulnerabilități în imaginile Docker.

Infrastructurile de Container : Extinderea suprafeței pentru atacurile asupra Supply Chain

Micro-serviciile și containerele au cunoscut o creștere extraordinară. Datorită caracterului său ușor și rapid de implementat, tehnologia containerelor va continua să se extindă și în viitor. Cu toate acestea, containerele găzduiesc, de asemenea, software învechit și vulnerabil de cele mai multe ori. Actorii răi au profitat de această platformă de autoconstrucție pentru a crea campanii de atac asupra lanțului de aprovizionare, punând în pericol organizațiile țintă și părțile asociate acestora.

O analiză a 4 milioane de imagini publice de pe Docker Hub a scos la iveală riscurile de nevăzut din containere. Jumătate dintre aceste imagini (51%) conțineau cel puțin o vulnerabilitate critică, iar 13% aveau vulnerabilități de gravitate ridicată. Mai mult de 6.400 de imagini au fost considerate malițioase, deoarece conțin mineri de criptomonede, pachete Node Package Manager (NPM) malițioase, instrumente de hacking și programe malware.

Într-un alt caz, atacatorii au folosit imagini Docker pentru criptominerie. Cinci imagini malițioase au fost extrase de peste 120.000 de ori în 2021. Campania a implicat typosquatting - o tehnică de ofuscare care utilizează titluri greșit scrise sau înșelătoare, cum ar fi "openjdk" și "golang", în locul imaginilor oficiale "OpenJDK" și "Golang" din Docker Hub. Intenția era de a ademeni victima pentru a declanșa binarul xmrig - o criptomineră Monero care poate fi folosită în mod abuziv pentru a deturna resursele organizațiilor.

Docker este una dintre cele mai populare platforme de containerizare, adoptată de 7 milioane de utilizatori, cu 7 milioane de depozite și 242 de miliarde de trageri create în 2020. Este timpul ca organizațiile să ia în considerare în mod serios protejarea infrastructurilor de containere ca fiind una dintre cele mai bune practici de securitate cibernetică.

Depășirea riscurilor în imaginile Docker

Cea mai bună abordare pentru a evita extragerea accidentală a imaginilor nelegitime este adoptarea modelului de securitate de încredere zero. Toate fișierele trebuie să fie considerate ca fiind riscuri potențiale și trebuie scanate cu atenție pentru a detecta în primul rând amenințările.

O modalitate de a face acest lucru este prin intermediul unui instrument de scanare a vulnerabilităților, cum ar fi Docker Scan nativ sau o alternativă similară. Dar dacă nu aveți la dispoziție astfel de soluții, puteți salva imaginea Docker ca fișier de arhivă, apoi o puteți trimite unui serviciu de analiză.

O altă metodă simplă este de a vă scana imaginile Docker cu ajutorul pluginului MetaDefender for Jenkins.

O diagramă care arată cum se scanează imaginile Docker cu pluginul OPSWAT MetaDefender  pentru Jenkins

Detectarea programelor malware și a vulnerabilităților cu MetaDefender pentru Jenkins

Ca un prim pas, am creat o configurație de scanare a construcției cu un pas de construcție în linie de comandă, după cum urmează. Construcția ar verifica o imagine Docker și ar salva-o ca fișier TAR. În scop demonstrativ, am folosit o imagine Docker care conținea un fișier EICAR.

O captură de ecran a pasului de construire a liniei de comandă pentru a construi o imagine docker care conține un fișier de testare antivirus Eruopean Expert Group for IT-Security (EICAR).

În continuare, am adăugat o etapă de construire pentru a scana imaginea salvată cu MetaDefender Core , apoi am început construirea.

O captură de ecran a unei etape de construcție în care imaginea salvată este scanată de MetaDefender Core .

Imediat ce a fost finalizată compilarea, MetaDefender a detectat programe malware în imaginea Docker.

O captură de ecran a MetaDefender care detectează malware în fila de ieșire a consolei pluginului Jenkins.

Am făcut clic pe URL pentru a vedea rezultatele detaliate în MetaDefender Core .

O captură de ecran a răspunsurilor detaliate de pe MetaDefender, inclusiv ce motoare au detectat fișierul de test, rezultatul testului, data definiției și ora de scanare.

Vedeți acest videoclip pentru o demonstrație completă: 

Despre OPSWAT MetaDefender pentru Jenkins

OPSWAT MetaDefender pentru Jenkins ajută organizațiile să își securizeze ciclul de viață al dezvoltării Software (SDLC). Pluginul verifică build-urile pentru malware și secrete înainte de a lansa aplicația către public pentru a preveni atacurile asupra lanțurilor de aprovizionare cu software. MetaDefender pentru Jenkins este alimentat de capacitățile complete ale platformei MetaDefender - inclusiv Metascan, Deep CDR, Proactive DLPși Vulnerability Assessment - pentru a scana tot codul sursă, artefactele și dependențele pentru amenințări și vulnerabilități. Aflați mai multe despre MetaDefender pentru Jenkins și alte instrumente gratuiteOPSWAT .

Pentru mai multe informații, vă rugăm să contactați experții noștri în securitate cibernetică.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.