Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

CyberArk introduceert aanvalstool om container-omgevingen te testen

21 april 20213 minuten leestijdSecurity & Awareness

Het nieuwe Kubesploit is een open source tool om Kubernetes-omgevingen te testen. Het assisteert penetratietesters en Red Teams in het uitvoeren van uitgebreide testen en het nabootsen van een echte aanval om te leren van verschillende scenario’s.

Nu steeds meer organisaties microservices en container-architecturen gebruiken, wordt Kubernetes ook populairder. Uit onderzoek blijkt dat 78 procent van de bedrijven die containers inzetten, hierbij Kubernetes gebruiken voor de aansturing. Deze populariteit trekt ook ongenode gasten. 

De meeste beveiligingsmaatregelen rond Kubernetes-clusters richten zich op het passief scannen van kwetsbaarheden. Er is nauwelijks aandacht voor meer complexe aanvalsvectoren. Soms wordt het lek wel zichtbaar gemaakt, maar dan zijn gebruikers niet in staat te ontdekken wat de gevolgen zijn als het lek ook daadwerkelijk gebruikt wordt. Het simuleren van een echte aanval zorgt voor inzicht in de gevolgen door het hele netwerk heen. Het biedt trainingsmogelijkheden die bij het scannen van clusters niet mogelijk zijn, en het geeft het bedrijf de kans om te zien hoe ze in de praktijk omgaan met een echte aanval, mocht het gebeuren, en hoe andere systemen reageren.  

Raamwerk voor Kubernetes

Kubesploit vormt samen met twee andere open source tools (KubiScan en kubeetctl) die eerder al door CyberArk Labs zijn ontwikkeld een raamwerk ter ondersteuning van Kubernetes-omgevingen. Het raamwerk is in Golang geschreven, en bouwt voort op het Merlin project (van Russel Van Tuyl), een cross-platform post-exploit HTTP/2 Command & Control server en agent. Merlin biedt gelegenheid om modules toe te voegen, zodat CyberArk Labs in staat is het aanbod uit te breiden zodra wenselijk.

Nieuwe modules worden dynamisch geladen in de agent, terwijl deze lichtgewicht en flexibel blijft. Hiervoor zorgt de toegevoegde Go Interpreter genaamd Yaegi in Kubesploit. Met deze toevoeging is het mogelijk om nieuwe Golang-modules on the fly te schrijven en ze op te starten terwijl de agent nog actief is. Dit maakt het schrijven van complexe code mogelijk. Bovendien is het makkelijker voor de open source community om aan nieuwe modules bij te dragen. Aangezien Kubernetes ook in Golang is geschreven, kunnen gerelateerde stukken code gemakkelijker worden geïntegreerd.

Modules en scenario’s

CyberArk Labs ontwikkelde modules gerelateerd aan aanvalssituaties zoals een break-out van een container naar de host, een kubelet-aanval, het scannen naar bekende kwetsbaarheden in het cluster en scannen van services en poorten. Meer modules staan op de planning.

Kubesploit is vooral bedoeld om het bewustzijn verder te versterken rond security-issues in gecontaineriseerde omgevingen en het verbeteren van de mogelijke tegenmaatregelen. Middels het raamwerk beschikken Red Teams over de juiste tools. Kubesploit is gebaseerd op drie stappen. De eerste stap gaat in op tegenmaatregelen en tips om de gekozen aanvalsmethode beter op te kunnen vangen. De tweede stap betreft YARA regels om malware te ontdekken en binaries gerelateerd aan Kubesploit te ondervangen, zodat het verschil tussen een echte aanval en een penetratietest duidelijk is. De derde stap is de integratie met IoC’s (Indicators of Compromise) binnen de code die de activiteit registreert. Alle instructies die door een server worden verstuurd, worden opgeslagen om later van nut te zijn bij nader onderzoek.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    2FA
    Security & Awareness

    Kort: Adoptie 2FA alleen succes met managementsteun, Builders haalt drie miljoen op (en meer)

    smishing
    Security & Awareness

    Kort: Chinese smishing-campagne met 200.000 domeinen, miljarden van Amazon (en meer)

    Philipp Strasmann Cybersecurity
    Security & Awareness

    De onvermijdelijke verschuiving naar preëmptieve cyberbeveiliging

    Governance & Privacy

    Hoe it-leiders regelmatig hun eigen security-regels omzeilen

    TPU
    Data & AI

    Kort: Google en Anthropic in tpu-deal van vele miljarden, Clippy is Back! (en meer)

    Prompt Injection
    Security & Awareness

    Ook OpenAI’s Atlas-browser kwetsbaar voor prompt injection

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs