Con la continua e drammatica accelerazione della creazione, dell’archiviazione e dell’utilizzo dei dati, anche le vulnerabilità della sicurezza e i rischi per l’integrità dei dati stanno aumentando su tutta la linea. Le tendenze sono allarmanti, con un recente studio di IDC, che esamina i requisiti per la preparazione al ransomware e al ripristino di emergenza, rivelando che nel 2022, quasi l’80% delle organizzazioni intervistati avevano attivato una risposta al disastro. Inoltre, l’83% ha subito il danneggiamento dei dati e, cosa più preoccupante di tutte, quasi due terzi ha dichiarato che un attacco ransomware ha portato a dati irrecuperabili.

In effetti, al momento non esiste alcun tipo di applicazione che possa essere preso in considerazione per essere completamente al sicuro dal ransomware. Tra l’ampia gamma di possibilità che questa situazione crea ci sono i rischi per le organizzazioni che stanno effettuando il refactoring delle loro applicazioni per Kubernetes. Il refactoring è un approccio sempre più popolare alla distribuzione delle applicazioni, in base al quale le app vengono suddivise in una gamma di servizi che possono successivamente essere gestiti in modo indipendente. Uno dei principali vantaggi che ciò offre è che l’hardware sottostante dell’applicazione viene utilizzato in modo più efficiente, mentre ogni servizio può anche essere ridimensionato in base alle esigenze senza influire su altri servizi e risorse.

Nonostante il fatto che Kubernetes e i container rappresentino un approccio popolare e collaudato alla fornitura di infrastrutture software ad alte prestazioni, coloro che adottano la tecnologia spesso si rendono presto conto che i problemi di protezione e sicurezza dei dati associati al refactoring possono rappresentare una sfida significativa.

Per contestualizzare questi problemi, IDC ha anche scoperto che attualmente la maggior parte le applicazioni containerizzate vengono sottoposte a refactoring dal codice legacy e, di conseguenza, sono già operative su server bare metal o macchine virtuali. Il processo di refactoring non è privo di complicazioni: un ostacolo comune è la necessità di modificare gli elementi esistenti dell’applicazione per supportare la containerizzazione. In particolare, i vantaggi percepiti della containerizzazione possono essere difficili da realizzare, con le organizzazioni che adottano i container aspettandosi di vedere una sicurezza migliorata, ma scoprendo che questo è uno degli obiettivi più impegnativi da raggiungere.

Questi problemi hanno il vantaggio potenziale impatto sulla sicurezza in vari modi. Ad esempio, i pod sono componenti essenziali delle distribuzioni Kubernetes e il loro ruolo è quello di ospitare i container per ogni processo dell’applicazione. Ogni pod ha un indirizzo IP e può comunicare direttamente con un altro pod. Il metodo consigliato, tuttavia, consiste nell’utilizzare i servizi, che sono insiemi di pod accessibili tramite un unico nome DNS fisso o indirizzo IP. La maggior parte delle applicazioni su Kubernetes si basa sui servizi per la comunicazione, esponendo potenzialmente l’accesso al pod o causando problemi di rete all’interno del cluster a causa di frequenti riavvii. In quanto tale, questo può offrire un punto di ingresso ai malintenzionati.

Una delle altre principali cause di preoccupazione deriva dai rischi associati agli attacchi alla catena di approvvigionamento. Poiché le applicazioni containerizzate sono progettate per l’automazione, in particolare durante l’aggiornamento del codice, alcune distribuzioni Kubernetes possono estrarre continuamente l’ultimo pod di un’applicazione senza verificare aggiornamenti o potenziali vulnerabilità, aumentando il profilo di rischio delle organizzazioni che utilizzano la tecnologia.

Ad aggravare questi problemi è l’attuale carenza di competenze e conoscenze tra i team che lavorano alla progettazione e all’implementazione di applicazioni di produzione basate su container. Qualsiasi applicazione distribuita senza che la protezione dei dati e la sicurezza informatica siano integrate nei flussi di lavoro di sviluppo è probabilmente più suscettibile agli attacchi ransomware.

Protezione senza compromessi

A contribuire a mitigare il rischio e l’impatto che gli attacchi possono avere sull’infrastruttura dei container, le organizzazioni devono iniziare identificando quali applicazioni devono essere sottoposte a refactoring e come devono essere integrati i dati associati. Con questo come fondamento, anche le tecnologie di sicurezza e ripristino possono essere prese in considerazione in una fase iniziale del processo complessivo. In particolare, i responsabili del refactoring delle applicazioni dovrebbero affrontare in modo specifico i principali rischi per la sicurezza dei container lavorando con funzionalità native o cercando integrazioni con una soluzione di protezione dei dati che aiuti a risolvere i loro problemi.

In questo modo, le applicazioni containerizzate possono essere protetti in modo più efficace da ransomware, malware e una serie di altri rischi per la sicurezza che potrebbero interrompere il rimpatrio, ovvero la loro capacità di ripristinare il modo in cui l’applicazione era in esecuzione prima di un determinato incidente di sicurezza.

Fornire un’offerta olistica protezione, le organizzazioni dovrebbero riflettere attentamente sulla scelta delle tecnologie di protezione dei dati. Ad esempio, l’implementazione di una soluzione nativa può garantire che la protezione dei dati sia affrontata anche come elemento fondamentale di una strategia incentrata sui contenitori. Affidandosi a questo approccio, i team di sviluppo e sicurezza possono avere fiducia nella propria capacità di fornire i massimi livelli di protezione e resilienza, assicurandosi allo stesso tempo che le parti interessate traggano vantaggio dalle prestazioni intrinseche e dall’agilità che stanno guidando la rapida adozione di questi innovativi tecnologie.

Credito immagine: kentoh/Depositphotos.com

Anthony Dutra è Technical Marketing Engineer presso Zerto, una società di Hewlett Packard Enterprise.

By Maisy Hall

Lavoro come scrittrice freelance. Sono anche vegana e ambientalista. Quando ho tempo, mi dedico alla meditazione.