Blackhat Asia 2022の動向 – Kubernetes、クラウドセキュリティなど

By 清水 孝郎 - MAY 15, 2022

SHARE:

本文の内容は、2022年5月13日にMiguel Hernándezが投稿したブログTrends at Blackhat Asia 2022 – Kubernetes, Cloud Security and more(https://sysdig.com/blog/blackhat-asia-2022-trends/)を元に日本語に翻訳・再構成した内容となっております。

今週、BlackHat Asia 2022がハイブリッドモードで開催されました。セキュリティの専門家がどこまでできるかを示す、#infosecコミュニティ内で最も重要なイベントの1つです。今回は、ブルーチームまたはレッドチームの観点から、Kubernetesセキュリティクラウドセキュリティ、またはサプライチェーンセキュリティ向上に焦点を当てた講演やツールの傾向が見られました。

BlackHat Asia 2022
本記事では、発表された講演やツールの中から気になったものを紹介し、サイバーセキュリティにおける今年の今後のトレンドをお伝えします。

ブリーフィング

Blackhat Asiaの2日間のセッションで、私たちはサイバーセキュリティに関するハイレベルな講演をいくつか楽しむことができました。その中でも、特に注目すべきものを紹介します。

  • バックドア調査とインシデントレスポンス:ゼロからプロフィットへ
    • バックドアが発生したセキュリティインシデントを管理することは、決して簡単なことではありません。本講演では、攻撃者のアクセスを理解し、より良い帰属を行うため、あるいは侵害や検知技術の最適な指標を生成するためのデータ取得と分析のための三角形(サーバ、バックドア、ネットワーク)に基づいたBackdoor Incidence Response Matrix (BDIRM) フレームワークを解説します。
  • ファームウェアのサプライチェーンセキュリティは破綻している:私たちはそれを修正できますか?
    • 依存関係は、セキュリティ監査人やデベロッパーにとって頭痛の種ですが、完全な可視性がない場合は、なおさらです。場合によっては、ファームウェア・コンポーネントが脆弱であり、それ自体では悪用できないために使われ続けていることがあります。そのため、別のコンポーネントに別の脆弱性が現れると、前の脆弱性が可能になり、潜在的に残っていた古い脆弱性のリスクを見るのがより複雑になり、バッドスコア化します。
  • ゼロから使うAttack Zero-Knowledge Proof (ZKP) PLONK
    • この講演では、理論対実践の信じられないが実際のケースをレビューします。講演者は、最先端のZKP PLONK C++実装における、攻撃者がすべての検証者が受け入れる偽造証明を作成することを可能にする、重大な問題について議論します。
  • セキュリティを効果的に数値化する – セキュリティの針をセキュリティの現場からボードルームまで移動させる
    • キーノートの1つ。開発者とサイバーセキュリティ・チームの間の責任共有モデルの定義など、魅力的なアイデアが披露されました。脆弱性を誰が所有し、緩和策を誰が所有するかを理解することは、将来のインシデントや時間的・金銭的損失を避けるための鍵になります。エスカレーションと優先順位付けが必要であり、そうでなければ達成できないのです。
    • もう一つの印象的なコンセプトは、サイバーセキュリティの成功を定量化することです。測定することで、対策が効果を上げているかどうかを確認することができます。
  • クラウドからの稲妻のように:組み込みの TLS ライブラリで RCE を見つけ、人気のあるクラウド接続の UPS をトーストする
    • 本講演では、コードにおけるエラー処理の重要性について解説しました。発表者は、これを悪用することで、攻撃者がスイッチやUPSなどのシステム(ネットワークがダウンした場合にシステムの電源を制御する)を制御できること、同じ実装を使用しているため、異なるベンダーで悪用を再現する方法について説明しました。
    • デモンストレーションの間、彼らはデバイスの燃焼を引き起こしました。
  • ダイナミックプロセスアイソレーション
    • リモートタイミングサーバと増幅技術を組み合わせたリモートSpectre攻撃の説明。著者らは、検出メカニズムに従って疑わしいワーカースクリプトのみを分離するプロセス分離メカニズムでコントリビュートしています。ダイナミックプロセスアイソレーションの論文は、この種の攻撃のすべての最新技術を検出するためのソリューションを実証しています。

アーセナル

今回のBlackhat Asiaでは、いくつかのツールが発表されました。必ずしも目新しいものではありませんが、新しい機能や未知のツールを発見することは、常に興味深いものです。特筆すべきは、視点を変えたときの違いである。例えば、Kubernetesのツールをレッドチーム向けと考えるのに対して、サプライチェーンのツールはブルーチームでの利用が中心となっています。

  • Kubesploit
    • オープンソースのペネトレーションテストフレームワークで、クラスターをスキャンし、エクスプロイト後の攻撃も含めてサイバーセキュリティのポスチャーを改善することができます。このツールは、あなたのリポジトリになくてはならないものです。
  • Kdigger
    • このCLIツールは、最初のものと似ていますが、改善を続けているため、お勧めです。機能を紹介するために、デモではminik8s-ctfの環境を示しています。新機能のテストや実装を行うにはとても良いものです。
  • ThunderCloud
  • Supply Chain Attacksでは、3つのツールが紹介されました。Dependency Combobulatorは、リポジトリが公開されているか、最終変更からの時間など、ヒューリスティックを用いて依存関係の混乱を検出します。Packjと似ていますが、この場合はメタデータ(リポジトリが2FAを有効にしている場合)やtyposquatting検出を実装しており、似た名前のパッケージを見つけてエラーを回避します。ChainAlertは、GithubとNPMのタグの違いを利用した依存関係のコミットメントの自動化と検知に重点を置いていますが、検知率は非常に低いです。
  • Pwnppeteerは、フィッシング攻撃をラムダ関数で自動化して管理する攻撃のツールです。
  • Telegripは、優れたフォレンジックツールであるautopsyのようなUIを使用して、Androidデバイスのテレグラムから証拠を取得するのに役立ちます。

次のカンファレンス – KubeCon EU

Blackhat Asiaの中で最も関連性の高いものとなっています。Kubernetes SecurityCloud SecuritySupply Chain Attacksの3つのメイントピックは、予想通り、より多くのコンテンツとツールで軌道に乗っており、これは長期的に続くと思われます。

次のラスベガスでのBlackHatまでまだ数ヶ月ありますが、来週はバレンシアで開催されるKubeCon Europeに参加予定です!

Kubecon Kubernetes Prometheus Security

Kubeconの会期中、私たちはずっと会場にいますので、お会いしたい方はぜひお越しください。Sysdigのブースにお越しいただくか、セキュリティ講演「How Attackers Use Exposed Prometheus Server to Exploit Kubernetes Clusters」をご聴講ください。
Sysdig Secure Hero

Sysdig Secure

Unified security and compliance for
containers, Kubernetes and cloud


Learn More

Reduce Risk with Visibility across Containers, Kubernetes, and Cloud

Strengthen Security with Open-Source

We built Sysdig Secure on an open-source stack to accelerate innovation and drive standardization.

 

Continuous Assessment of Cloud Security Posture

Unify posture management and threat detection in a single platform. Reduce risk with deep visibility into your cloud assets, misconfigurations and suspicious activity.

[cloud_security_animation]

Container Security Across the Lifecycle

Sysdig Secure embeds security and compliance into the build, run, and respond stages of the container and Kubernetes lifecycle. Now you can easily identify vulnerabilities, check compliance, block threats, and respond faster.

Download the Kubernetes Security Guide

Code

Infrastructure as Code (IaC)

Sysdig Secure Infrastructure as Code (IaC) security integrates directly into your CI/CD pipeline and prevents misconfigurations, noncompliance, and security risks before runtime.

Build

Vulnerabilities
Configuration

CI/CD Tools

Sysdig Secure image scanning integrates directly into your CI/CD pipeline and prevents images with vulnerabilities or misconfigurations from being shipped.

Registry

Sysdig Secure container image scanning supports all Docker v2 compatible registries. It ensures an up to date risk posture and identifies images that need to be rebuilt if new vulnerabilities are introduced.

Run

Metrics
Events
Security Policies

Applications

Sysdig provides runtime security, infrastructure and application monitoring to help you ship cloud applications faster to production.

Cloud

Sysdig secures and monitors containers on multiple cloud platforms.

Sysdig ServiceVision enriches container data with the metadata from the cloud providers.

Orchestrator

Sysdig supports any orchestrator, multiple Kubernetes distributions, as well as managed platforms.

Sysdig ServiceVision enriches container data with the metadata from Kubernetes/orchestrators. Sysdig uses the native facilities of Kubernetes for policy enforcement and threat prevention.

Infrastructure

Sysdig ContainerVision provides deep visibility into all container activity via a lightweight instrumentation model that collects low level system call data.

Respond

Alerts
Audit
Logs
Events
Syscall
Captures

Alerts

Configure flexible alerts on image scanning failures, runtime anomalous activity, troubleshooting issues etc through channels you already use (e.g., Slack, PagerDuty, SNS, etc.).

SIEM and SOAR Integrations

Sysdig automatically forwards events to your SIEM tool giving SOC analysts deep visibility into container and Kubernetes incidents. It also integrates with SOAR platforms (Demisto, Phantom) as part of automated security playbooks.

SaaS

Self-hosted

Sysdig Secure DevOps Platform

Confidently run cloud-native workloads in production using the Sysdig Secure DevOps Platform. With Sysdig, you can embed security, validate compliance and maximize performance and availability. The Sysdig platform is open by design, with the scale, performance and usability enterprises demand.

 

Radically Simple to Run

Check Mark

Simple, powerful instrumentation

Single agent for hosts, containers, and Kubernetes. Continuous cloud security running locally in your account.

Check Mark

SaaS delivery

No infrastructure to manage. Scale quickly as your environment grows.

Check Mark

Curated workflows

Save time with out-of-the-box dashboards and curated policies powered by the community.

Start your free 30-day trial in minutes!

Complete access to all features and functions. No credit card required.

Leading Companies Rely on Sysdig to Protect Their Business

Learn how Worldpay consolidated vulnerability scanning, compliance validation and monitoring in a single tool.

Goldman Sachs discusses monitoring, troubleshooting, and securing containers in production.

“We’ve instrumented Sysdig into our pipelines where it is executing container vulnerability and compliance checks on containers as they're promoted into our production environment. Those automated checks allow us to move faster.”

Director Engineering at SAP Concur

Read the Case Study