Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Imagem Docker - um vetor de ameaça em ascensão?

por Vinh Lam, Gestor Técnico Sénior do Programa
Partilhar esta publicação

Numa publicação anterior da nossa série de blogues DevSecOps, falámos sobre o potencial do malware existente no código-fonte e nos artefactos de construção, e como as equipas podem proteger o seu pipeline de construção de software utilizando MetaDefender para Jenkins. Continuando o tema da segurança DevOps neste blogue, vou demonstrar como usar MetaDefender para Jenkins para detetar malware e vulnerabilidades em imagens Docker.

Infra-estruturas Container : Expansão da superfície para ataques Supply Chain

Os micro-serviços e os contentores têm registado um enorme crescimento. Graças à sua natureza leve e rápida de implementar, a tecnologia de contentores só continuará a expandir-se no futuro. No entanto, os contentores também alojam, na maior parte das vezes, software desatualizado e vulnerável. Os maus actores aproveitaram esta plataforma de construção automática para criar campanhas de ataque à cadeia de abastecimento, colocando em risco as organizações-alvo e as partes associadas.

Uma análise de 4 milhões de imagens públicas no Docker Hub revelou os riscos ocultos dos contentores. Metade dessas imagens (51%) continha pelo menos uma vulnerabilidade crítica e 13% tinham vulnerabilidades de alta gravidade. Mais de 6.400 imagens foram consideradas maliciosas por conterem mineradores de criptomoedas, pacotes maliciosos do Node Package Manager (NPM), ferramentas de hacking e malware.

Noutro evento, os atacantes utilizaram imagens Docker para criptomineração. Cinco imagens maliciosas foram utilizadas mais de 120 000 vezes em 2021. A campanha envolveu typosquatting - uma técnica de ofuscação que usa títulos mal escritos ou enganosos, como "openjdk" e "golang", no lugar das imagens oficiais "OpenJDK" e "Golang" no Docker Hub. A intenção era induzir a vítima a acionar o binário xmrig - um criptominerador Monero que pode ser usado para sequestrar recursos de organizações.

O Docker é uma das plataformas de contentorização mais populares, adoptada por 7 milhões de utilizadores, com 7 milhões de repositórios e 242 mil milhões de pulls criados em 2020. É mais do que tempo de as organizações considerarem seriamente a proteção das infra-estruturas de contentores como uma das suas melhores práticas de cibersegurança.

Superando riscos em imagens do Docker

A melhor abordagem para evitar a transferência acidental de imagens ilegítimas é adotar o modelo de segurança de confiança zero. Todos os ficheiros devem ser considerados como riscos potenciais e analisados minuciosamente para detetar ameaças em primeiro lugar.

Uma forma de o fazer é através de uma ferramenta de análise de vulnerabilidades, como o Docker Scan nativo ou uma alternativa semelhante. Mas se não tiver essas soluções disponíveis, pode guardar a sua imagem Docker como um ficheiro de arquivo e depois enviá-la para um serviço de análise.

Outro método fácil é analisar as imagens do Docker com o plug-in MetaDefender para Jenkins.

Um diagrama que mostra como analisar imagens Docker com o plug-in OPSWAT MetaDefender  para Jenkins

Detetar malware e vulnerabilidades com MetaDefender para Jenkins

Como primeira etapa, criei uma configuração de varredura de compilação com uma etapa de compilação de linha de comando, conforme abaixo. A compilação verificaria uma imagem do Docker e a salvaria como um arquivo TAR. Para fins de demonstração, usei uma imagem do Docker que continha um arquivo EICAR.

Uma captura de ecrã do passo de construção da linha de comandos para construir uma imagem docker que contém um ficheiro de teste antivírus do Eruopean Expert Group for IT-Security (EICAR).

Em seguida, adicionei um passo de construção para digitalizar a imagem guardada com MetaDefender Core e, depois, iniciei a construção.

Uma captura de ecrã de um passo de construção em que a imagem guardada é digitalizada por MetaDefender Core .

Assim que a compilação foi concluída, o MetaDefender detectou malware na imagem do Docker.

Uma captura de ecrã de MetaDefender a detetar malware no separador de saída da consola do plug-in Jenkins.

Cliquei no URL para ver os resultados pormenorizados em MetaDefender Core .

Uma captura de ecrã das respostas detalhadas do MetaDefender, incluindo os motores que detectaram o ficheiro de teste, o resultado do teste, a data de definição e a hora da verificação.

Veja este vídeo para a demonstração completa: 

Sobre OPSWAT MetaDefender para Jenkins

OPSWAT MetaDefender for Jenkins ajuda as organizações a proteger o seu Ciclo de Vida de Desenvolvimento Software (SDLC). O plugin verifica as suas compilações em busca de malware e segredos antes de lançar a aplicação ao público para evitar ataques às cadeias de fornecimento de software. MetaDefender para Jenkins é alimentado por todos os recursos da plataforma MetaDefender - incluindo o Metascan, Deep CDR, Proactive DLPe Avaliação de Vulnerabilidade - para verificar todo o código-fonte, artefatos e dependências em busca de ameaças e vulnerabilidades. Saiba mais sobre o MetaDefender for Jenkins e outras ferramentas gratuitasOPSWAT .

Para mais informações, contacte os nossos especialistas em cibersegurança.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.