La majorité des serveurs d’API Kubernetes exposés à l’Internet public

Les chercheurs de la Shadowserver Foundation ont découvert plus de 380 000 serveurs API Kubernetes ouverts exposés sur Internet. Cela représente 84 % de toutes les instances mondiales d’API Kubernetes observables en ligne.

La recherche a été menée sur l’infrastructure IPv4 à l’aide de requêtes HTTP GET. Les chercheurs n’ont pas effectué de vérifications intrusives pour connaître exactement le niveau d’exposition des serveurs, mais les résultats suggèrent des problèmes potentiels dans ce paysage.

Bien que cela ne signifie pas que ces instances sont complètement ouvertes ou vulnérables aux attaques, il est probable que ce niveau d’accès n’était pas prévu, et ces instances présentent une surface d’attaque inutilement exposée. Rapport sur le serveur fantôme. “Ils divulguent également des informations sur la version et la construction.”

Le cluster le plus dense de serveurs d’API exposés a été trouvé aux États-Unis, où quelque 201 348 de ces instances d’API ouvertes ont été découvertes. Cela représente 53% du nombre total de serveurs ouverts trouvés.

Ce rapport est une preuve supplémentaire dans un nombre croissant de recherches sur Sécurité des API montrant que de nombreuses organisations ne sont pas préparées à se protéger contre, à répondre ou même à avoir une visibilité sur les attaques potentielles d’API.

Violations de données via des incidents d’API
Selon le récent “État de la sécurité des API 2022Rapport de Salt Security, environ 34 % des organisations n’ont absolument aucune stratégie de sécurité des API, et 27 % supplémentaires déclarent n’avoir qu’une stratégie de base qui implique un minimum d’analyses et d’évaluations manuelles de l’état de la sécurité des API et aucun contrôle ou gestion sur celles-ci. Une autre étude, de 451 Research pour le compte de Noname Security, a constaté que 41 % des organisations avaient eu un incident de sécurité API au cours des 12 derniers mois. Parmi ceux-ci, 63 % étaient liés à une violation de données ou à une perte de données.

La taille de la surface d’attaque potentielle des API dans les applications modernes et l’infrastructure cloud est énorme. Selon l’étude 451 Research, les grandes entreprises ont, en moyenne, plus de 25 000 API connectées ou fonctionnant au sein de leur infrastructure. On s’attend à ce que ce nombre continue de croître et, récemment, Gartner prédit 2022 document, les analystes estiment que moins de 50 % des API d’entreprise seront gérées dans trois ans “car la croissance explosive des API dépasse les capacités des outils de gestion des API”.

L’exposition à Kubernetes trouvée par Shadowserver est la preuve d’un problème particulièrement aigu dans la sécurité du cloud aujourd’hui. Les API sont souvent l’un des maillons les plus faibles de la gestion des infrastructures cloud, car elles constituent généralement le cœur du plan de contrôle qui gère la configuration des infrastructures et des applications cloud.

« Toutes les brèches dans le cloud suivent le même schéma : un compromis avec un avion de contrôle. Le plan de contrôle est la surface de l’API qui configure et exploite le cloud. Les API sont le principal moteur du cloud computing ; considérez-les comme des “intermédiaires logiciels” qui permettent à différentes applications de communiquer entre elles », explique Josh Stella, architecte en chef chez Snyk et fondateur de Fuga, récemment racheté par Snyk. “Le plan de contrôle des API est l’ensemble des API utilisées pour configurer et exploiter le cloud. Malheureusement, le secteur de la sécurité est à la traîne des pirates, car de nombreuses solutions de fournisseurs ne parviennent pas à protéger leurs clients contre les attaques ciblant le plan de contrôle du cloud.”

Dans l’article Predicts, les analystes de Gartner conviennent que les API nouvellement créées qui émergent font partie intégrante des architectures cloud et applicatives émergentes qui sont au cœur du modèle moderne de livraison continue du développement d’applications.

« Cette situation ressemble aux premiers jours de la mise en œuvre de l’infrastructure en tant que service (IaaS), à mesure que l’utilisation incontrôlée des API augmente. Au fur et à mesure que l’architecture et les technologies opérationnelles mûrissent, les contrôles de sécurité cherchent à appliquer les anciens paradigmes aux nouveaux problèmes », a déclaré Gartner. « Ces contrôles peuvent être une solution temporaire, mais il faudra beaucoup de temps pour que les contrôles et les pratiques de sécurité rattrapent la nouvelle architecture. paradigme.”

Leave a Reply

Your email address will not be published.