Sursa:

Containerele, rușii și sfaturile americanilor

Asculta știrea în format audio
  •       NSA și CISA au elaborat ghidul  Kubernetes cu intenția de a oferi susținere în securizarea mediului containerizat
  •       Un proiect open source care are în responsabilitate orchestrarea containerelor
  •       În domeniul cloud computing, comunitatea americană de intelligence beneficiază de două platforme și de o strategie oficială
  •       Încercări de atac cu forță brută din partea hackerilor ruși

Două agenții din comunitatea americană de informații, Agenția pentru Securitate Națională (NSA) și Agenția pentru Securitate Cibernetică și Infrastructură (CISA), au elaborat, în luna august, Kubernetes Hardening Guidance.

Ghidul de peste 50 de pagini avertizează asupra riscurilor de securitate în cloud și conține bune practici pentru implementarea și întreținerea Kubernetes.

Despre Kubernetes, cineva spunea că, în ultima vreme, este un cuvânt care se aude în lumea IT mai des decât cuvântul antibiotic într-o farmacie.

Definiția Kubernetes, cu sens pentru toți aceia obișnuiți și cu termenii de cloud, virtualizare, container, este următoarea: un sistem de orchestrare open-source care se bazează pe containere pentru a automatiza implementarea, scalarea și gestionarea aplicațiilor, de obicei într-un mediu cloud.

Și totuși, pentru cei mai puțin obișnuiți cu terminologia IT, ce este cu „antibioticul” care a stârnit interesul serviciilor de informații?

O dată cu amploarea pe care au câștigat-o serviciile web, aplicațiile de pe desktop s-au mutat în spațiul internet, iar companiile interesate în planificarea judicioasă a resurselor, au trecut de la cele hardware, extrem de costisitoare, la mașini virtuale și tehnologia care permite utilizarea lor, și anume virtualizarea, prin care execuţia unei aplicaţii software nu mai depinde de configuraţia hardware.

Virtualizarea face posibilă crearea mai multor mașini virtuale, fiecare cu propriul sistem de operare și aplicații, pe o singură mașină fizică.

O mașină virtuală (server virtual) este o reprezentare virtuală, o imitare a unui computer fizic, o aplicaţie software ce simulează în totalitate modul de funcţionare a componentelor hardware ce alcătuiesc un sistem informatic (computer).

Dacă mașinile virtuale țin de prima generație de cloud computing, era modernă a containerelor, considerate un mod mai ușor și mai agil de gestionare a virtualizării, a început în 2013, odată cu introducerea platformei open source Docker. Software-ul Docker, care permite gestionarea de containere pe diferite sisteme de operare, inițial a fost creat de Google și, ulterior, a fost donat fundației Cloud Native Computing, la rândul ei un proiect al Linux Foundation.

Containerele sunt software-uri care pot fi rulate oriunde, fie desktop, fie cloud și care sunt similare mașinilor virtuale, dar cu anumite caracteristici distincte.

În prezent, serviciile de virtualizare pot fi închiriate de la firme specializate, de la care, în baza unui contract, se pot achiziţiona, în cloud, putere de calcul şi spaţiu de stocare, utilizate apoi pentru rularea unor maşini virtuale dedicate.

La scurt timp după lansarea Docker, a existat o invazie de noi platforme de gestionare a containerelor, cu scopul de a reduce complexitatea gestionării aplicațiilor containerizate.

În 2015, Google a lansat Kubernetes, un proiect open-source, a cărui principală responsabilitate este orchestrarea containerelor, o modalitate de organizare a aplicațiilor în cloud.

Imediat după lansarea Kubernetes sau K8S (pentru că între prima și ultima literă a cuvântului mai sunt încă 8 litere), chiar în același an, Google a renunțat la controlul asupra tehnologiei, Kubernetes fiind acum parte și el a fundației Cloud Native Computing.

Kubernetes a fost îmbrățișat, ca parte în strategiile referitoare la cloud hibrid, de către companii tehnologice consacrate - Red Hat cu OpenShift (produse software de containerizare dezvoltate de Red Hat; OpenShift Container Platform este o platformă construită în jurul containerelor Docker, orchestrate și gestionate de Kubernetes pe o bază a Red Hat Enterprise Linux), Vmware (cunoscut drept un pionier în virtualizare) cu Tanzu (o suită de produse care îi ajută pe utilizatori să ruleze și să gestioneze mai multe clustere Kubernetes) și Canonical, precum și de furnizori de servicii cloud precum Amazon Web Services, Microsoft Azure și Google Cloud.

Unul dintre motivele pentru care cloud-ul a devenit popular, ușurința cu care pot fi accesate datele, l-a făcut căutat și de către serviciile de informații.

Acestea au decis să recurgă la cloud ca modalitate de facilitare a schimbului de informații, un avantaj al cloud-ului fiind că permite instrumentelor de analiză să funcționeze având la dispoziție date colectate de către mai multe agenții de intelligence.

Comunitatea de intelligence din SUA beneficiază de două platforme de cloud computing și, din 2019, de o strategie oficiala de cloud computing prin care s-a stabilit că agențiile de informații necesită „un ecosistem cloud integrat, interoperabil”, iar IC-GovCloud reprezintă „cea mai puternică și performantă platformă analitică de date” a comunității de informații.

Aceeași comunitate a acordat unor giganți tehnologici, într-o perioadă de un an, două contracte de cloud în valoare de miliarde de dolari.

Unul, la finalul anului 2020, este cel prin care Agenția Centrală de Informații (CIA) a atribuit unor cinci companii - Amazon Web Services, Microsoft, Google, Oracle și IBM - contractul de servicii multi-cloud Commercial Cloud Enterprise (C2E), un mediu multicloud capabil să gestioneze date la toate nivelurile de securitate și să ofere opțiuni la nivel mondial.

Cel de-al doilea stă sub apanajul Agenției Naționale de Securitate, care și-a exprimat intenția de modernizare a capacităților care alcătuiesc GovCloud și de lansare la nivelul comunității a „inițiativei de cloud hibrid” (HCI), agențiile urmând să-și coreleze datele cu „datele semnificative ale NSA”.

Ca urmare, NSA a atribuit un contract secret de cloud computing, cu numele de cod „WildandStormy”, în valoare de aproximativ 10 miliarde de dolari către Amazon Web Services, contestat, însă, în prezent, de către Microsoft la Government Accountability Office, for care se va pronunța cu privire la subiect până pe 29 octombrie.

Este clar că abordarea cloud computing răspunde necesităților serviciilor secrete, oferind datele necesare cu eficiență crescută și costuri reduse și îmbunătățind securitatea informațiilor.

Pe de altă parte, fără măsuri adecvate de protecție, arhitecturile cloud computing pot crește dramatic riscul de insecuritate.

Prin elaborarea ghidului Kubernetes, NSA și CISA își exprimă intenția de a oferi susținere în securizarea mediului containerizat (cloud) administratorilor de sistem din zona securității naționale (acolo unde se găsesc inclusiv informații clasificate) și infrastructurii critice, dar și celor din rețelele guvernamentale federale și de stat.

Agențiile de intelligence consideră că, în timp, Kubernetes a devenit o țintă tot mai vizată de actori rău intenționați nu numai pentru furtul de date în general, ci și pentru extragerea criptomonedelor.

Și ar mai fi încă ceva.

Instrucțiunile cu privire la Kubernetes apar la puțină vreme după ce NSA și FBI, împreună cu Departamentul pentru Securitate Internă și GCHQ din Marea Britanie au emis un aviz comun privind securitatea cibernetică asupra hackerilor susținuți de statul rus, care folosesc forța brută  pentru a se infiltra în rețele.

Potrivit serviciilor de intelligence, din 2019 până la începutul anului 2021, prin intermediul unui cluster Kubernetes s-au derulat „încercări de atac cu forță brută (...) împotriva a sute de ținte guvernamentale și din sectorul privat din întreaga lume”, fiind vizate organizații guvernamentale și politice, contractori de apărare, companii energetice, companii de logistică, think tank-uri, universități, firme de avocatură și companii media.

Hackerii ruși și-au ascuns activitatea folosind software-ul open-source TOR de anonimizare și serviciile VPN.

Atacurile au fost legate de un grup de hacking cunoscut drept ca APT28 sau Fancy Bear, aflat în conexiune cu Centrul principal pentru tehnologii speciale (GTsST) al Direcţiei Generale de pe lângă Statul Major al armatei ruse (Serviciul de informaţii al armatei ruse, GRU).

Indicarea expresă a GRU de către agențiile americane de intelligence este o practică inițiată undeva prin 2020, considerându-se, probabil, că acuzarea explicită a unei structuri ruse de informații este de natură a scoate în evidență că intelligence-ul poate funcționa în afara presiunii politice. Mai ales că vorbim de o perioadă în care fostul președinte Trump punea, public, sub semnul întrebării culpabilitatea Rusiei în hacking-urilor electorale.

De pildă, în februarie 2020, Departamentul de Stat al SUA s-a alăturat Centrului Naţional britanic pentru Securitate Cibernetică, din cadrul Agenţiei Guvernamentale pentru Comunicaţii (GCHQ), în acuzarea Sandworm și GRU de atacul cibernetic asupra Republicii Georgia, din 2019, acțiune care a dezafectat site-urile guvernamentale și a întrerupt emisiile de televiziune.

Atribuirea publică a unei acțiuni - naming and shaming (divulgarea publică a comportamentului ilegal al unei persoane, companii, guvern) face parte din abordarea destinată reducerii operațiunilor cibernetice ostile și a reprezentat un element central al răspunsului Administrației Trump la creșterea constantă a cyber-atacurilor sponsorizate de stat.

distribuie articolul