Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Mar 15, 2024 Marina Londei Approfondimenti, In evidenza, Minacce, RSS, Tecnologia, Vulnerabilità 0
Sempre più aziende stanno scegliendo Kubernetes (K8s) per intraprendere un percorso cloud-native, ma devono fare i conti con importanti problemi di sicurezza. Micheal Cade, Global Field CTO Cloud-Native Product Strategy di Veeam, riporta che, secondo un rapporto di Aqua Security, i cluster Kubernetes di più di 350 organizzazioni, tra cui aziende Fortune 500, sono accessibili ed esposti a cyberattacchi come i ransomware.
Stando alle stime di Enterprise Strategy Group, entro il 2024 l’82% delle organizzazioni in tutto il mondo utilizzerà i container Kubernetes. Un’adozione così ampia e veloce comporta inevitabilmente una serie di insidie di cui i team di sicurezza devono occuparsi. Le imprese scelgono i container per avere velocità e agilità di sviluppo, ma la loro adozione, spiega Cade, ha lasciato alcune “porte aperte” in merito alla sicurezza dei sistemi, dovute anche alla pressione di dover aggiungere o sviluppare nuove funzionalità.
Nella maggior parte dei casi le vulnerabilità di Kubernetes sono dovute a configurazioni errate durante le fasi di progettazione e sviluppo. Il motivo dietro questi errori non è solo la tempistica, ma anche la mancanza di conoscenze specifiche di K8s.
Il report di Aqua Security evidenzia due tipi di configurazioni errate principali: la prima prevede che gli utenti anonimi richiedano un singolo livello di autenticazione che, se superato, può garantire privilegi che includono quelli di amministratore; il secondo errore più comune riguarda i cluster mal configurati che in alcuni casi rimangono esposti al pubblico, permettendo agli attaccanti di usare strumenti come “Kubectl” per connettersi al cluster.

Pixabay
Col tempo gli sviluppatori K8s diventeranno esperti delle piattaforme in uso e i problemi evidenziati diventeranno meno comuni; nel frattempo è necessario mettere in campo processi di backup e ripristino dei dati che aiutino le aziende a contenere gli impatti degli attacchi.
Anche in questo caso, però, ci sono lacune molto gravi: secondo l’ultimo report di Enterprise Strategy Group sulla protezione di Kubernetes, il 33% delle organizzazioni che lo utilizzano stanno continuando a usare gli stessi strumenti e processi di protezione dati delle normali applicazioni. Le applicazioni cloud-native richiedono soluzioni di backup cloud-native in grado di tracciare anche la parte mobile di K8s.
Con la sicurezza e il ripristino difettosi, le aziende espongono i propri cluster Kubernetes ad attacchi come il ransomware. La sicurezza deve rimanere una priorità e soprattutto deve essere al passo con le nuove pratiche di sviluppo; in caso contrario, i cybercriminali possono sfruttare le lacune per accedere alle infrastrutture.
La soluzione è implementare processi di DevSecOps favorendo la collaborazione tra team di sviluppo e di sicurezza, mantenendo gli ambienti sicuri sin dalle prime fasi.
Ott 28, 2025 0
Ott 21, 2025 0
Ott 17, 2025 0
Ott 13, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
