Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland
Containerisierung erlaubt die zügige Erstellung und Bereitstellung komplexer Anwendungen; ihr größter Vorteil liegt in ihrer Unabhängigkeit. Birgt aber auch Sicherheitsrisiken, wie eine aktuelle Kaspersky-Umfrage zeigt. So hatten 90 Prozent der Unternehmen in Deutschland, die über mehrere Standorte verfügen und Container oder Kubernetes nutzen, mit Cybersicherheitsvorfällen zu kämpfen.
Dabei gingen die Vorfälle unter anderem auf:
- Konfigurationsfehler (33 Prozent)
- späte Malware-Erkennung in Containern (29 Prozent)
- zu viele Zugangsrechte (29 Prozent) und
- Veröffentlichungen von Open-Source-Code (29 Prozent) zurück.
Weitere Ursachen waren beispielsweise auch Fehler im Runtime-Sicherheitsprozess, unbefugter Zugriff auf Image-Register durch eine Drittpartei oder Schwachstellen in Containern selbst.
In der Konsequenz erlitten die Unternehmen finanzielle Verluste (42 Prozent) oder mussten sogar Unternehmensteile schließen (32 Prozent). Weiterhin war je rund ein Viertel (26 Prozent) mit dem Verlust von sensiblen Daten und Kundenvertrauen, Personalentlassungen sowie kündigungen konfrontiert.
Timofey Titkov, Head of Cloud & Network Security Product Line bei Kaspersky, kommentiert die Herausforderungen der Containerisierung: „Cybersicherheitsvorfälle im Zusammenhang mit Containern und Kubernetes stellen Unternehmen mit mehreren Standorten vor erhebliche Herausforderungen. Es ist von entscheidender Bedeutung, dass Unternehmen robuste Sicherheitsmaßnahmen für hybride Cloud- und containerisierte Umgebungen implementieren, um sie vor dem Verlust vertraulicher Daten und anderer Cyberbedrohungen zu schützen. Angesichts der zunehmenden Vergrößerung des digitalen Fußabdrucks von Unternehmen sind proaktive Sicherheitsmaßnahmen unerlässlich, um Risiken zu verringern und das Kundenvertrauen zu erhalten.“
Empfehlungen zum Schutz Bedrohungen von Container und Kubernetes
Dezidierte Lösungen schützen containerisierte Anwendungen während ihres gesamten Lebenszyklus. Dies kann als erster Schritt dienen, um komplexe DevSecOps- und CloudSec-Lösungen zu implementieren.