/
Ransomware Containment

Kubernetes no es inmune al ransomware, y cómo puede ayudar Illumio

El ransomware no es un problema en Kubernetes, ¿verdad? Las construcciones de contenedores son tan dinámicas y efímeras que hay poco riesgo de que el ransomware tenga tiempo de secuestrar un pod, por ejemplo, y luego intentar propagar lateralmente cargas útiles maliciosas entre espacios de nombres. Los pods voltean hacia arriba y hacia abajo de manera tan dinámica que el ransomware es de poca importancia en Kubernetes, por lo que mi clúster está a salvo de esta amenaza específica de ciberseguridad, ¿verdad?

Desafortunadamente, esta suposición se demostró errónea demasiadas veces. El ransomware tiende a funcionar de manera diferente en Kubernetes que fuera de los clústeres de contenedores, pero es un riesgo de ciberseguridad muy real que los arquitectos de DevSecOps no pueden permitir ignorar. El ransomware puede causar un daño muy real en un clúster de Kubernetes, y la mejor forma de remediación es la prevención.

Illumio puede evitar que el ransomware secuestre su clúster de Kubernetes, evitando que su organización sea la próxima víctima de un ciberataque en aparecer en las noticias.  

Cómo se propaga el ransomware en Kubernetes

En cargas de trabajo que no son contenedores, el ransomware secuestrará un host y luego buscará puertos abiertos. Los puertos comunes que están abiertos de forma predeterminada en muchas cargas de trabajo son RDP, SSH y SMB. Es trivial que el ransomware suplante conexiones a través de estos puertos y establezca una conexión con un host vecino. Una vez que se abre la conexión, el ransomware puede entregar rápidamente una carga útil maliciosa al siguiente host, tomar el control y buscar puertos abiertos, repitiendo este proceso en todos los hosts vecinos muy rápidamente.  

Al ransomware le encanta mover. Una vez que el ransomware ingresa a la red, puede propagar lateralmente rápidamente.

Esta propagación entre hosts puede ocurrir más rápido de lo que la mayoría de las soluciones de protección contra malware de detección y respuesta pueden identificar y responder. En poco tiempo, toda la infraestructura puede ser tomada como rehén.  

En Kubernetes, los hosts, también conocidos como "nodos", son máquinas virtuales (VM) u hosts sin sistema operativo que ejecutan código de contenedores. Crean una capa de abstracción sobre el sistema operativo (SO) subyacente del nodo. Un clúster se crea cuando los pods y los servicios están asociados a un espacio de nombres, y ese espacio de nombres contiene todo el código y las bibliotecas que requiere la aplicación que se ejecuta en él. Las construcciones dentro de un espacio de nombres son dinámicas: a medida que los recursos informáticos se escalan horizontalmente, los pods se activarán y ejecutarán código y luego se pueden volver a voltear rápidamente, solo para volver a activar más tarde con una dirección IP diferente.  

La duración de un pod puede ser muy breve y la mayoría de los pods no ejecutan puertos abiertos como RDP o SSH. Esto se debe a que los pods no tienden a usar estos protocolos para comunicar con otros pods. Por lo tanto, el ransomware a menudo se percibe como de poca relevancia dentro de un clúster.  

El ransomware es una gran amenaza en Kubernetes

Sin embargo, el ransomware puede convertir rápidamente en un desastre cibernético en un clúster de Kubernetes. El código malicioso puede introducir al principio del ciclo de vida del desarrollo de código, pero no detectar porque aún no se está ejecutando. Las cargas útiles maliciosas también se pueden introducir en un clúster de Kubernetes a través de API expuestas, configuraciones de autenticación débiles, software sin parches o quizás el riesgo más común: configuraciones mal configuradas.  

Las amenazas cibernéticas pueden introducir en cualquier parte de la cadena de suministro de software. Por ejemplo, si la imagen de un contenedor se descarga de un repositorio de código abierto; y luego ejecutar dentro de un clúster, esa imagen puede contener código incrustado que se puede ejecutar y "escapar" de un pod al nodo subyacente. Luego implementará ransomware en ese nodo subyacente. En ese momento, el ransomware puede secuestrar ese nodo y establecer conexiones a través de puertos abiertos a nodos vecinos, lo que permite que la amenaza secuestre o cifre rápidamente todos los nodos subyacentes que alojan el clúster de Kubernetes.  

Esto puede hacer que las aplicaciones que se ejecutan en los nodos de trabajo se "bloqueen", se cierren de manera efectiva. Si el código se escapa a un nodo maestro subyacente, el plano de control del clúster de Kubernetes puede ser secuestrado y correrá el riesgo de bloquear todo el clúster. Un pequeño problema introducido al principio del ciclo de vida del desarrollo de código puede convertir rápidamente en un desastre importante.  

Un ejemplo de este tipo de malware es Siloscape, descubierto en marzo de 2021. Emplea vulnerabilidades en procesos de subprocesos poco documentados para acceder al nodo subyacente y luego puede acceder a kubectl para ejecutar comandos que se extenderán a los nodos vecinos. Este es un claro ejemplo de por qué el plano de control de los nodos de Kubernetes debe proteger y el acceso debe limitar por otros procesos. Illumio puede imponer el acceso a procesos específicos en un host, limitando quién tiene acceso a ellos.  

Illumio puede proteger de forma proactiva contra el ransomware en Kubernetes

Illumio aplica la comunicación de carga de trabajo tanto dentro de un clúster de Kubernetes como en el nodo subyacente.  

Dentro de un clúster de Kubernetes, Illumio aplicará la comunicación entre espacios de nombres o entre espacios de nombres y cargas de trabajo fuera de un controlador de entrada, lo que evita la comunicación innecesaria entre cargas de trabajo. A diferencia de otros proveedores, la visibilidad y la aplicación de Illumio se extienden a toda la superficie de ataque híbrida, no solo a los contenedores, lo que permite a los equipos de SecOps eliminar el aislamiento de políticas y extender las operaciones existentes a los contenedores, mejorando la resiliencia cibernética.

 

El mapa de dependencia de aplicaciones de Illumio proporciona visibilidad en clústeres y entornos en la nube.

Entre los nodos subyacentes, Illumio también aplicará la comunicación para que, si un código malicioso desconocido se escapa del clúster de Kubernetes y llega al nodo, se evitará que ese código malicioso se propague a los nodos vecinos. Esto es posible porque Illumio evita que se establezcan sesiones entre esos nodos. Dado que Illumio asume que las infracciones son inevitables, incluso por amenazas introducidas al comienzo de la cadena de suministro de software, los clústeres de Kubernetes están protegidos contra ransomware con la intención de interrumpir la infraestructura subyacente.  

Cómo cambiar la seguridad a la izquierda en Kubernetes con Illumio

En ciberseguridad, shift-left se refiere a la introducción de soluciones de seguridad al comienzo del ciclo de vida de desarrollo de código:  

  • El lado derecho del ciclo de vida representa el alojamiento de código como una aplicación y la implementación de un firewall delante de él.
  • El lado izquierdo representa el nacimiento de ese código a medida que se desarrolla.  

Si alguna carga de trabajo gestionada contiene una amenaza desconocida incrustada en el código que luego se inicia e intenta propagar a los hosts vecinos, Illumio evitará que esa amenaza se propague.

Esto es cierto incluso sin que Illumio conozca la intención de esa amenaza. La mayoría de las soluciones de seguridad de detección y respuesta intentan comprender la naturaleza de una amenaza antes de tomar una decisión. Pero Illumio no pierde el tiempo tratando de entender esto antes de tomar una decisión. La cantidad de comunicación lateral requerida por la mayoría de las cargas de trabajo es limitada y la mayoría de los puertos abiertos deben cerrar o monitorear continuamente. Los dispositivos se pueden poner en cuarentena e Illumio puede evitar toda comunicación lateral sin necesidad de saber qué tipo de daño se está intentando.  

Kubernetes nunca debe considerar inmune al ransomware. La prevención es la mejor forma de corrección, e Illumio evita que el ransomware infecte todas las cargas de trabajo, incluso en Kubernetes.

¿Desea obtener más información sobre cómo Illumio puede proteger Kubernetes de la propagación de ransomware? Contáctenos hoy para una consulta y demostración gratis.

Temas relacionados

Artículos relacionados

Ransomware en 2025: costo, tendencias y cómo reducir su riesgo
Ransomware Containment

Ransomware en 2025: costo, tendencias y cómo reducir su riesgo

Descubra cómo los atacantes explotan las brechas de seguridad, por qué el ransomware es ahora un modelo de negocio y cómo la microsegmentación puede detener las amenazas en seco.

Los ataques a las compañías de servicios públicos son cada vez más disruptivos: lo que pueden hacer los operadores
Ransomware Containment

Los ataques a las compañías de servicios públicos son cada vez más disruptivos: lo que pueden hacer los operadores

Conozca cómo están cambiando los ataques a las compañías de servicios públicos y las cinco estrategias que los operadores pueden emplear para mitigar las amenazas actuales.

El Dr. Larry Ponemon habla sobre por qué la contención, no la prevención, es el futuro de la ciberseguridad
Ransomware Containment

El Dr. Larry Ponemon habla sobre por qué la contención, no la prevención, es el futuro de la ciberseguridad

Aprenda del experto en ciberseguridad, el Dr. Larry Ponemon, sobre por qué la prevención ya no es suficiente y por qué la contención, la confianza cero y un liderazgo estable son clave para sobrevivir a los ataques de ransomware modernos.

Cómo Illumio crea una seguridad cohesiva para contenedores
Segmentación de confianza cero

Cómo Illumio crea una seguridad cohesiva para contenedores

Descubra cómo Illumio aplica las políticas de seguridad y ofrece una visibilidad completa en todos los entornos, todo en una sola plataforma.

La E/S del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino
Cyber Resilience

La E/S del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino

Obtenga información sobre la proliferación de E/S de clúster de Kubernetes y los esfuerzos que se están realizando para simplificar el panorama.

¿100% en la nube? Todavía necesita segmentación de confianza cero
Segmentación de confianza cero

¿100% en la nube? Todavía necesita segmentación de confianza cero

Descubra por qué estar 100% en la nube no niega la necesidad de contención de brechas con Zero Trust Segmentation y cómo Illumio puede ayudar.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?