■基于ATT&CK框架的Kubernetes攻击威胁矩阵( 五 )


09影响力
■基于ATT&CK框架的Kubernetes攻击威胁矩阵
本文插图

影响力策略包括攻击者用来破坏 , 滥用或破坏环境正常行为的技术 。
数据删除和加密
攻击者可能试图破坏群集中的数据和资源 。 这包括删除部署 , 配置 , 存储和计算资源 。 或者将所有资源进行加密 , 然后勒索 。
资源劫持
攻击者可能会利用已攻陷的资源来运行恶意任务 。 一种常见的滥用方式是使用攻陷的资源来挖矿谋利 。 有权访问群集中的容器或有权创建新容器的攻击者可以将它们用于此类活动 。
拒绝服务
攻击者可能会尝试执行拒绝服务攻击 , 这会使合法用户无法使用该服务 。 在容器集群中 , 这包括尝试阻止容器本身 , 基础节点或API服务器的可用性 。
10总结
了解容器化环境的攻击面是为这些环境构建安全解决方案的第一步 。 上面介绍的矩阵可以帮助我们识别针对K8S的不同威胁的防御能力方面差距 , 补全安全威胁短板和瓶颈 , 提高集群的安全性 。


推荐阅读