{"id":4256,"date":"2022-03-25T14:37:25","date_gmt":"2022-03-25T14:37:25","guid":{"rendered":"https:\/\/network-king.net\/kubernetes-anwendungen-sind-anfaellig-fuer-ransomware-angriffe\/"},"modified":"2022-03-25T14:41:13","modified_gmt":"2022-03-25T14:41:13","slug":"kubernetes-anwendungen-sind-anfaellig-fuer-ransomware-angriffe","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/kubernetes-anwendungen-sind-anfaellig-fuer-ransomware-angriffe\/","title":{"rendered":"Kubernetes -Anwendungen sind anf\u00e4llig f\u00fcr Ransomware-Angriffe"},"content":{"rendered":"\n<p>Der Einsatz der Kubernetes-Plattform nimmt in erfolgskritischen Umgebungen auf der ganzen Welt immer mehr zu. Laut einer <a href=\"https:\/\/www.veritas.com\/content\/dam\/Veritas\/docs\/other-resources\/veritas-kubernetes-data-management-study.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">aktuellen Studie<\/a> von Veritas Technologies werden voraussichtlich 87 % der Unternehmen in den n\u00e4chsten zwei bis drei Jahren Container einsetzen, wobei ein Drittel der befragten Betriebe sie bereits heute verwendet. Besorgniserregend ist jedoch, dass nur 33 % dieser Unternehmen \u00fcber Tools zum Schutz vor Datenverlusten, z. B. durch Ransomware-Angriffe, verf\u00fcgen.<\/p>\n\n\n\n<p>Kubernetes ist eine Open-Source-Plattform zur Orchestrierung von Containern. Sie erm\u00f6glicht dabei den Betrieb von elastischen Serverstrukturen f\u00fcr Cloud-Anwendungen. Die Technologie wurde urspr\u00fcnglich von Google entwickelt und wird derzeit von der <a href=\"https:\/\/www.cncf.io\/projects\/kubernetes\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloud Native Computing Foundation<\/a> betreut. Laut der Studie gaben 48 % der Unternehmen an, dass ihre containerisierten Umgebungen bereits Opfer von Ransomware-Angriffen geworden sind. Weitere 89 % der Befragten teilten mit, dass diese Schadsoftware gegen Kubernetes inzwischen ein Problem f\u00fcr ihre Organisation darstellt.<\/p>\n\n\n\n<p>\u201eKubernetes ist einfach zu implementieren und erh\u00f6ht schnell die Zug\u00e4nglichkeit, Flexibilit\u00e4t und Skalierbarkeit. Deshalb ist es kein Wunder, dass viele Unternehmen diese Art der Containerisierung anwenden. Da die Bereitstellung jedoch so einfach ist, k\u00f6nnen Betriebe Kubernetes leicht anpassen, ohne sich um den Schutz dieser Umgebungen zu k\u00fcmmern\u201c, erkl\u00e4rt Anthony Cusimano, Solution Evangelist bei Veritas. Und pl\u00f6tzlich stellten diese Unternehmen eben fest, dass zwei Drittel des erfolgskritischen Kubernetes-Umfelds v\u00f6llig ungesch\u00fctzt vor Datenverlusten war. \u201eDie Kubernetes-Technologie ist zur Achillesferse in den Ransomware-Abwehrstrategien von Unternehmen geworden\u201c, so Cusimano.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/kubernetes.jpg\" alt=\"\" class=\"wp-image-4245\" width=\"688\" height=\"234\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/kubernetes.jpg 1376w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/kubernetes-300x102.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/kubernetes-1024x348.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/03\/kubernetes-768x261.jpg 768w\" sizes=\"(max-width: 688px) 100vw, 688px\" \/><figcaption>Quelle: Veritas Technologies<\/figcaption><\/figure><\/div>\n\n\n\n<p>Derzeit sichern nur 40 % der Unternehmen ihre Container-Umgebungen ab. Die \u00fcbrigen Betriebe machen die Schutzma\u00dfnahmen mit eigenst\u00e4ndigen Produkten komplexer, um einen Teil oder die gesamte Kubernetes-Plattform zu sichern. Obwohl 99 % der Befragten von den Vorteilen eines integrierten Ansatzes \u00fcberzeugt sind, gibt fast die H\u00e4lfte (44 %) Unsicherheiten bez\u00fcglich des Datenschutzes an \u2013 sie meinen, sie w\u00fcssten nur wenig oder gar nichts \u00fcber L\u00f6sungen, die Daten in traditionellen, virtuellen und Kubernetes-Umgebungen sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n\n<p>Zu den Hauptrisiken, die mit isolierten Schutzl\u00f6sungen verbunden sind, geh\u00f6ren folgende Aspekte: komplexere oder zeitaufw\u00e4ndigere Prozesse f\u00fcr die Datenwiederherstellung nach sch\u00e4dlichen Eingriffen sowie h\u00f6here Kosten f\u00fcr die Bereitstellung mehrerer L\u00f6sungen. Auf der anderen Seite gab es zwei \u00fcberzeugende Gr\u00fcnde, wieso man einen einzigen integrierten Schutz zur Absicherung gegen Datenverlust und Ransomware-Angriffe einf\u00fchren sollte: vereinfachte Wiederherstellungsprozesse und ein einzelner zentraler Hub zur Verwaltung des Datenschutzes.<\/p>\n\n\n\n<p>Die Hoffnung ist, dass Unternehmen im Laufe der Zeit mehr Schutz f\u00fcr Kubernetes-Umgebungen gew\u00e4hrleisten k\u00f6nnen. F\u00fcr 29 % wird Ransomware in f\u00fcnf Jahren kein Thema mehr sein. Um diese Sicherheit zu erreichen, erwarten die Betriebe, dass sie in diesem Zeitraum im Durchschnitt 49 % mehr f\u00fcr den Schutz von Containerdaten ausgeben werden als heute. Dar\u00fcber hinaus sehen 61 % ihre Investitionsplanungen bez\u00fcglich der Schutzinfrastruktur als gewinnbringend \u2013 sie gehen davon aus, dass sie damit in den n\u00e4chsten f\u00fcnf Jahren \u201esehr gut\u201c gegen Ransomware-Angriffe auf Kubernetes-Umgebungen gewappnet sein werden.<\/p>\n\n\n\n<p>Die Studie wurde im Februar 2022 in elf M\u00e4rkten in Nord- und S\u00fcdamerika (USA und Brasilien), im asiatisch-pazifischen Raum und Japan (Australien, China, Japan, Singapur und S\u00fcdkorea) sowie in EMEA (Frankreich, Deutschland, VAE und Gro\u00dfbritannien) durchgef\u00fchrt. Zu den Befragten geh\u00f6rten 1.100 IT-Entscheidungstr\u00e4ger in Unternehmen mit mehr als 1.000 Mitarbeitern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warnung-der-behorden\">Warnung der Beh\u00f6rden<\/h2>\n\n\n\n<p>Trotz der weitreichenderen Flexibilit\u00e4t, die Kubernetes im Vergleich zu monolithischen Softwareplattformen bietet, hat dieser Vorteil seinen Preis: eine gr\u00f6\u00dfere Sorgfalt im Hinblick auf die Cybersicherheit. Zwei gro\u00dfe US-Sicherheitsbeh\u00f6rden \u2013 die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) \u2013 warnen davor. Sie haben k\u00fcrzlich einen <a href=\"https:\/\/media.defense.gov\/2021\/Aug\/03\/2002820425\/-1\/-1\/0\/CTR_Kubernetes_Hardening_Guidance_1.1_20220315.PDF\" target=\"_blank\" rel=\"noreferrer noopener\">Kubernetes-Schutzleitfaden f\u00fcr Regierungsbeh\u00f6rden<\/a> ver\u00f6ffentlicht, der jedoch problemlos auf andere Arten von Organisationen angewendet werden kann.<\/p>\n\n\n\n<p>\nIn dem Papier werden drei Hauptquellen f\u00fcr die Gef\u00e4hrdung von Kubernetes genannt: Zum einen geh\u00f6ren hierzu Risiken in der Lieferkette, die bei der Entwicklung von Containern oder bei der Beschaffung von Infrastrukturen entstehen k\u00f6nnen. Als n\u00e4chstes angef\u00fchrt werden b\u00f6swillige Akteure, die versuchen, in Container einzudringen \u2013 gefolgt von Insider-Bedrohungen. Dabei stellt der Leitfaden Empfehlungen in f\u00fcnf Kategorien und eine ausf\u00fchrliche Dokumentation zu deren Umsetzung vor.\n<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Containermarkt<\/h2>\n\n\n\n<p>Laut einer <a href=\"https:\/\/www.globenewswire.com\/news-release\/2021\/02\/18\/2178094\/0\/en\/Global-Application-Container-Market-2021-to-2026-Growth-Trends-COVID-19-Impact-and-Forecasts.html\" target=\"_blank\" rel=\"noreferrer noopener\">Studie von ResearchAndMarkets<\/a> ist der bevorzugte \u00f6ffentliche Cloud-Containerdienst AWS, gefolgt von Microsoft und Google. Auf der RedHat-Website ist eine <a href=\"https:\/\/www.redhat.com\/rhdc\/managed-files\/cl-top-considerations-selecting-kubernetes-infographic-f28200-202104-en_0.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Infografik<\/a> verf\u00fcgbar, die wichtige \u00dcberlegungen zur Auswahl einer Kubernetes-Plattform aufzeigt.<\/p>\n\n\n\n<p>Es ist zu erwarten, dass der Markt f\u00fcr Container-Anwendungen im Zeitraum von 2021 bis 2026 in einem j\u00e4hrlichen Durchschnitt von 29 % wachsen wird. Schlie\u00dflich nutzen Unternehmen solche Container, um sich stetig weiterzuentwickeln \u2013 indem sie Legacy-Anwendungen modernisieren, Infrastrukturen optimieren und Innovationen durch die Verk\u00fcrzung von Release-Zyklen schneller auf den Markt bringen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Einsatz der Kubernetes-Plattform nimmt in erfolgskritischen Umgebungen auf der ganzen Welt immer mehr zu. Laut einer aktuellen Studie von Veritas Technologies werden voraussichtlich 87 % der Unternehmen in den n\u00e4chsten zwei bis drei Jahren Container einsetzen, wobei ein Drittel der befragten Betriebe sie bereits heute verwendet. Besorgniserregend ist jedoch, dass nur 33 % dieser&#8230;<\/p>\n","protected":false},"featured_media":4251,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-4256","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4251"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4256"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4256"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4256"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}