Спустя год Microsoft обновила матрицу Adversarial Tactics, Techniques & Common Knowledge
(ATT&CK) для Kubernetes
, актуализировав и дополнив ее с учетом новых угроз и изменений в Kubernetes
.
Убрали:
- Техники связанные с Kubernetes Dashboard
(если k8s
у вас старый, то это еще актуально)
- Технику с Tiller endpoint
от Helm 2
(если у вас не Helm 3
, то еще актуально)
Добавили:
- Exposed sensitive interfaces
— это когда привилегированные сервисы без аутентификации для всех желающих выставляют
- Sidecar injection
- техника выполнения своего кода без порождения новых подозрительных Pods
- Malicious admission controller
- закрепление в системе по мотивам вот этого доклада
- Access managed identity credential
- про доступ к Instance Metadata Service (IMDS)
- CoreDNS poisoning
- название говорит само за себя, а атака идет на его ConfigMap
- ARP poisoning and IP spoofing
- живее всех живых в 2021
- Images from private registry
- техника из добавленной тактики Collection
>>Click here to continue<<
