Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

CyberArk introduceert aanvalstool om container-omgevingen te testen

21 april 20213 minuten leestijdSecurity & Awareness

Het nieuwe Kubesploit is een open source tool om Kubernetes-omgevingen te testen. Het assisteert penetratietesters en Red Teams in het uitvoeren van uitgebreide testen en het nabootsen van een echte aanval om te leren van verschillende scenario’s.

Nu steeds meer organisaties microservices en container-architecturen gebruiken, wordt Kubernetes ook populairder. Uit onderzoek blijkt dat 78 procent van de bedrijven die containers inzetten, hierbij Kubernetes gebruiken voor de aansturing. Deze populariteit trekt ook ongenode gasten. 

De meeste beveiligingsmaatregelen rond Kubernetes-clusters richten zich op het passief scannen van kwetsbaarheden. Er is nauwelijks aandacht voor meer complexe aanvalsvectoren. Soms wordt het lek wel zichtbaar gemaakt, maar dan zijn gebruikers niet in staat te ontdekken wat de gevolgen zijn als het lek ook daadwerkelijk gebruikt wordt. Het simuleren van een echte aanval zorgt voor inzicht in de gevolgen door het hele netwerk heen. Het biedt trainingsmogelijkheden die bij het scannen van clusters niet mogelijk zijn, en het geeft het bedrijf de kans om te zien hoe ze in de praktijk omgaan met een echte aanval, mocht het gebeuren, en hoe andere systemen reageren.  

Raamwerk voor Kubernetes

Kubesploit vormt samen met twee andere open source tools (KubiScan en kubeetctl) die eerder al door CyberArk Labs zijn ontwikkeld een raamwerk ter ondersteuning van Kubernetes-omgevingen. Het raamwerk is in Golang geschreven, en bouwt voort op het Merlin project (van Russel Van Tuyl), een cross-platform post-exploit HTTP/2 Command & Control server en agent. Merlin biedt gelegenheid om modules toe te voegen, zodat CyberArk Labs in staat is het aanbod uit te breiden zodra wenselijk.

Nieuwe modules worden dynamisch geladen in de agent, terwijl deze lichtgewicht en flexibel blijft. Hiervoor zorgt de toegevoegde Go Interpreter genaamd Yaegi in Kubesploit. Met deze toevoeging is het mogelijk om nieuwe Golang-modules on the fly te schrijven en ze op te starten terwijl de agent nog actief is. Dit maakt het schrijven van complexe code mogelijk. Bovendien is het makkelijker voor de open source community om aan nieuwe modules bij te dragen. Aangezien Kubernetes ook in Golang is geschreven, kunnen gerelateerde stukken code gemakkelijker worden geïntegreerd.

Modules en scenario’s

CyberArk Labs ontwikkelde modules gerelateerd aan aanvalssituaties zoals een break-out van een container naar de host, een kubelet-aanval, het scannen naar bekende kwetsbaarheden in het cluster en scannen van services en poorten. Meer modules staan op de planning.

Kubesploit is vooral bedoeld om het bewustzijn verder te versterken rond security-issues in gecontaineriseerde omgevingen en het verbeteren van de mogelijke tegenmaatregelen. Middels het raamwerk beschikken Red Teams over de juiste tools. Kubesploit is gebaseerd op drie stappen. De eerste stap gaat in op tegenmaatregelen en tips om de gekozen aanvalsmethode beter op te kunnen vangen. De tweede stap betreft YARA regels om malware te ontdekken en binaries gerelateerd aan Kubesploit te ondervangen, zodat het verschil tussen een echte aanval en een penetratietest duidelijk is. De derde stap is de integratie met IoC’s (Indicators of Compromise) binnen de code die de activiteit registreert. Alle instructies die door een server worden verstuurd, worden opgeslagen om later van nut te zijn bij nader onderzoek.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Odido logo
    Security & Awareness

    Odido onder vuur: AP onderzoekt te lang bewaren van klantdata

    Security & Awareness

    Quantum-dreiging dichterbij dan gedacht: waarom or­ga­ni­sa­ties nu moeten handelen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs