Dado que la creación, el almacenamiento y el uso de datos siguen acelerándose de forma espectacular, las vulnerabilidades de seguridad y los riesgos para la integridad de los datos también aumentan en todos los ámbitos. Las tendencias son alarmantes, con un reciente estudio de IDC, que examina los requisitos para el ransomware y la preparación para la recuperación ante desastres, y revela que en 2022, casi el 80 % de las organizaciones encuestados habían activado una respuesta a desastres. Es más, el 83 por ciento había experimentado daños en los datos y, lo más preocupante de todo, casi dos tercios dijeron que un ataque de ransomware había resultado en datos irrecuperables.
De hecho, actualmente no hay ningún tipo de aplicación que pueda considerarse para estar completamente a salvo del ransomware. Entre la amplia gama de posibilidades que crea esta situación, se encuentran los riesgos para las organizaciones que están refactorizando sus aplicaciones para Kubernetes. La refactorización es un enfoque cada vez más popular para la implementación de aplicaciones, mediante el cual las aplicaciones se dividen en una variedad de servicios que posteriormente se pueden operar de forma independiente. Uno de los beneficios clave que ofrece es que el hardware subyacente de la aplicación se usa de manera más eficiente, mientras que cada servicio también se puede escalar según sea necesario sin afectar a otros servicios y recursos.
A pesar de que Kubernetes y los contenedores representan un enfoque popular y probado para la entrega de infraestructura de software de alto rendimiento, aquellos que adoptan la tecnología a menudo se dan cuenta rápidamente de que las preocupaciones de seguridad y protección de datos asociadas con la refactorización pueden representar un desafío importante.
Para contextualizar estos problemas, IDC también descubrió que actualmente, la mayoría las aplicaciones en contenedores se refactorizan a partir del código heredado y, como resultado, ya están operativas en servidores bare metal o máquinas virtuales. El proceso de refactorización no está exento de complicaciones; un obstáculo común es la necesidad de modificar los elementos existentes de la aplicación para admitir la creación de contenedores. En particular, los beneficios percibidos de la contenedorización pueden ser difíciles de realizar, ya que las organizaciones que adoptan contenedores esperan ver una seguridad mejorada, pero descubren que este es uno de los objetivos más difíciles de lograr.
Estos problemas tienen el potencial para impactar la seguridad en una variedad de formas. Por ejemplo, los pods son componentes esenciales de las implementaciones de Kubernetes y su función es alojar los contenedores para cada proceso de aplicación. Cada Pod tiene una dirección IP y puede comunicarse directamente con otro Pod. Sin embargo, el método recomendado es usar Servicios, que son conjuntos de Pods a los que se puede acceder a través de un único nombre de DNS fijo o dirección IP. La mayoría de las aplicaciones en Kubernetes dependen de los Servicios para la comunicación, lo que podría exponer el acceso al Pod o causar problemas de red dentro del clúster debido a los reinicios frecuentes. Como tal, esto puede ofrecer un punto de entrada a los malos actores.
Otra de las principales causas de preocupación proviene de los riesgos asociados con los ataques a la cadena de suministro. Debido a que las aplicaciones en contenedores están diseñadas para la automatización, particularmente cuando se actualiza el código, algunas implementaciones de Kubernetes pueden extraer continuamente el Pod más reciente de una aplicación sin verificar actualizaciones o posibles vulnerabilidades, lo que aumenta el perfil de riesgo de las organizaciones que utilizan la tecnología.
Estos problemas se ven agravados por la escasez actual de habilidades y conocimientos entre los equipos que trabajan en el diseño y la implementación de aplicaciones de producción basadas en contenedores. Es probable que cualquier aplicación que se implemente sin la protección de datos y la ciberseguridad integrada en los flujos de trabajo de desarrollo sea más susceptible a los ataques de ransomware.
Protección sin compromiso
Para ayudar a mitigar el riesgo y el impacto que los ataques pueden tener en la infraestructura de contenedores, las organizaciones deben comenzar por identificar qué aplicaciones deben refactorizarse y cómo deben integrarse los datos asociados. Con esto como base, las tecnologías de seguridad y recuperación también se pueden considerar en una etapa temprana del proceso general. En particular, los responsables de la refactorización de aplicaciones deben abordar específicamente los principales riesgos de seguridad de los contenedores, ya sea trabajando con funciones nativas o buscando integraciones con una solución de protección de datos que ayude a abordar sus inquietudes.
De esta manera, las aplicaciones en contenedores pueden estar más eficazmente protegidos contra ransomware, malware y una variedad de otros riesgos de seguridad que probablemente interrumpan la repatriación, es decir, su capacidad para volver a la forma en que se ejecutaba la aplicación antes de cualquier incidente de seguridad determinado.
Para brindar protección, las organizaciones deben pensar cuidadosamente sobre su elección de tecnologías de protección de datos. Por ejemplo, la implementación de una solución nativa puede garantizar que la protección de datos también se aborde como un elemento fundamental de una estrategia centrada en contenedores. Al confiar en este enfoque, los equipos de desarrollo y seguridad pueden tener confianza en su capacidad para brindar los más altos niveles de protección y resiliencia, al tiempo que garantizan que las partes interesadas se beneficien del rendimiento y la agilidad inherentes que impulsan la rápida adopción de estos innovadores tecnologías.
Crédito de la imagen: kentoh/Depositphotos.com
Anthony Dutra es ingeniero técnico de marketing en Zerto, una empresa de Hewlett Packard Enterprise.