• 登入
  • 註冊網站會員
CIO Taiwan
  • 活動
  • 影音
  • 趨勢分析
  • CIO 雜誌
  • CSO精選
  • 電子報
  • 下載
  • 聯繫我們
沒有結果
查看所有結果
CIO Taiwan
沒有結果
查看所有結果
首頁 CSO精選

7 大容器安全一把抓!別讓容器成為駭客下一個易下手目標

2025-08-26
分類 : CSO精選
0
A A
0
I170s18

◤圖片由 Gemini 生成

VM 虛擬機器承襲了與其實體伺服器相同的資安風險,而容器(container)的安全問題,在某種程度上也與其所包含的元件有關,換言之,基於有漏洞之 mySQL 而建立的容器也會有安全疑慮。

編譯/酷魯


雖然 VM、裸機安裝,還是容器其資安關注點與對策在本質上都大同小異。但容器部署與相關工具給那些負責執行應用與服務的團隊帶來特定的安全挑戰,無論是手動將選擇容器的應用程式拼湊在一起,還是透過大規模編排而運行在生產環境中皆如此。

在容器中最耳熟能詳的莫過於已有十多年歷史的 Kubernetes,它最初被設計為一種容器部署的管理工具,如今已發展成全球大規模雲端原生應用的核心編排平台,而且這個僅次於 Linux 的第二大開源專案已與雲端原生應用密不可分。根據 Pure Storage 發布的《Voice of Kubernetes Expert Research》研究報告,有 80% 的組織認為,在未來五年內,他們的大多數新應用都將建立在雲端原生平台上。

[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 IG,與全球CIO同步獲取精華見解 ]

儘管這些應用在部署上更加靈活與便利,但同時也必須確保容器及其運行環境的安全性。然而,這方面的發展與成熟程度不未如預期。因此,除了要了解當前容器存在什麼安全問題外,還必須釐清容器風險存在的原因,以及可行的安全防護措施與方案有哪些。

內容目錄 隱藏
最常見的容器安全風險
1. 容器映像檔漏洞
2. 錯誤配置
3. 惡意容器映像檔
4. 地下容器(Shadow container)問題
5. 太過複雜的編排層
6. 部署優先思維問題
7. 勒索軟體駭客開始鎖定容器

最常見的容器安全風險

隨著 Docker 執行時期漏洞攻擊(runtime exploit)的揭露,凸顯出雲端原生與其他新興平台已然成為駭客容易下手目標的事實,它最可怕之處就是,駭客可藉此攻擊任何運行容器的主機系統。此外,該事實也反映了當前容器的確存在許多既有與獨有的安全問題。

在容器化的環境中,當前最常見的安全風險主要集中以下幾個層面:

1. 容器映像檔漏洞

根據 Verizon 2024年《資料外洩調查報告》(2024 Data Breach Investigations Report),14% 的資安入侵事件是從漏洞作為切入點開始的。現有的容器映像檔也不例外,其中也潛藏著尚未修補的漏洞。企業必須清楚掌握容器中存在哪些漏洞,以及受影響的映像檔數量。一旦列出所有受影響的映像檔,就能判斷哪些映像檔與部署存在安全風險而必須進行更新。

2. 錯誤配置

當前複雜的應用往往由多個容器組成,一旦設定配置上有任何錯誤)就可能導致不必要的權限開放,進而擴大攻擊面。例如,儘管從容器取得主機的 root 權限並不容易,但以 root 身分執行 Docker 仍是極其常見的做法。

前述所提及的容器漏洞問題並非源自軟體本身的缺陷,而是由於軟體與基礎設施元件設定錯誤所導致的。這類設定疏失所造成的資安風險,與軟體漏洞的威脅等量齊觀。根據 Verizon 2024年《資料外洩調查報告》指出,約有 13% 的資安問題可追溯至錯誤設定。

3. 惡意容器映像檔

2022 年,Sysdig 在 Docker Hub 中發現超過 1,600個被識別為惡意的映像檔,此外還有許多儲存在儲存庫中的容器帶有硬編碼的雲端憑證、SSH 金鑰與 NPM 令牌。由於從公開容器註冊中心拉取映像檔的過程本身不透明,加上容器部署的便利性,導致應用程式很容易由先天不安全、甚至惡意的元件所組成。

4. 地下容器(Shadow container)問題

容器安全中的最大風險來自於未被納入資產清單的工作負載。當開發人員在容器中實作應用程式時,應在映像檔內包含預設的安全機制。但若未落實這一步,容器化應用就可能在缺乏全面監管或資安團隊檢查潛在問題的情況下運行。隨著時間推移,這種「地下容器」(Shadow container)部署會在相關的映像檔中累積更多過時軟體或錯誤設定。長遠來看,這會給開發者帶來更多的風險與更大的維護負荷。

5. 太過複雜的編排層

對於大型專案而言,像 Kubernetes 這類容器編排工具有可能會擴大攻擊面,這通常是拜配置錯誤和高度複雜性所賜。根據企業 Kubernetes 管理平台方案商 D2iQ 在 2022 年的調查,僅 42%在 Kubernetes 上執行的應用最終成功進入生產環境,其中一部分原因即為管理大型叢集的困難與學習門檻太高。

6. 部署優先思維問題

對開發人員而言,他們的目標是更快速地部署更新,任何阻礙都會影響他們的關鍵績效指標(KPI)。然而,這種對「速度」的高度依賴,卻可能讓資安漏洞潛入整個軟體交付流程。在訴求降低風險之資安團隊與開發團隊的拉鋸戰中,往往是開發方佔上風,因為他們的工作與營收直接掛鉤。因此,資安團隊必須與開發人員合作,將資安方法整合進整體軟體開發生命週期(SDLC)中。如此一來,便能在維持開發效率的同時,持續控管風險。

7. 勒索軟體駭客開始鎖定容器

雲端原生安全平台Twistlock 解決方案架構師 Neil Carpenter 表示,勒索軟體是將攻擊變現化的一種方式,勒索軟體駭客會選擇最容易下手的目標,他們把攻擊目標從早期桌機、逐步擴散到伺服器環境。如今他們在容器世界裡,不是找到一個內含未經身分認證端點的 Kubernetes 叢集,就是發現一台可以經由網際網路存取的 docker 伺服器上存在未修補的漏洞,容器如今似乎已成為最新極具吸引力的下手目標。

換言之,當前勒索軟體駭客可以直接把加密貨幣挖礦程式部署到正在執行的環境上,並設定將該程式運行在 Kubernetes 叢集上的排程,這樣駭客可以更「優雅」將攻擊變現化。

[ 延伸閱讀:臉部融合攻擊偵測(MAD)成為 AI 資安新戰場 ]

總而言之,面對容器安全,應先確定責任歸屬問題,但責任鏈應該不僅止於回溯到應用程式開發者身上,作為流程的一部分,也應該將業務單位(line of business)納入其中。至於資安團隊,不能僅僅列舉所有容器應用漏洞與錯誤設定清單,而是利用風險數據來標示哪些問題最緊急、最需優先處理,協助開發者正確分配資源。再者,開發者也可將資安機制納入 CI/CD 流程、確保容器映像檔遵循安全部署準則,也可減少重工與延誤。


(本文授權非營利轉載,請註明出處:CIO Taiwan)

Image 271
標籤: 容器安全資訊安全軟體
上一篇文章

綠色金融科技新創加速打開淨零大門

下一篇文章

AI 智慧大腦時代來臨

相關文章

9 大最佳安全防護實踐
CSO精選

9 大最佳安全防護實踐

2025-09-25
I171s14
CSO精選

AI 滲透資安戰線,無人化攻擊企業如何應對?

2025-09-24
I171s06b
CSO精選

務必設防之 9 大主流安全威脅

2025-09-17
下一篇文章

AI 智慧大腦時代來臨

追蹤我們的 Facebook

近期文章

  • 【編輯室札記】實務階段的 AI 預算樣貌
  • 數位碳管理 × 材料創新 建構永續轉型
  • 【專訪】數位發展部資通安全署署長蔡福隆
  • 強化產業 AI 信任  AIEC 推 AI 在地化評測與第三方驗證
  • Fast-ID 驗轉中心上線 7 家銀行啟用跨機構身份驗證

📈 CIO點閱文章週排行

  • 2025 Moonfest Partners 1920 1080 V1 70% Ch

    當隱私至關重要:為什麼我選擇零知識雲端空間,而不是傳統大平台

    0 分享
    分享 0 Tweet 0
  • 透過 ISO 42001 規範進行 AI 與 Data 治理

    0 分享
    分享 0 Tweet 0
  • 從護國神山到護國群山,台灣半導體產業升級的大好機會

    0 分享
    分享 0 Tweet 0
  • 9 大最佳安全防護實踐

    0 分享
    分享 0 Tweet 0
  • CEO、CIO 迎接 AI 浪潮

    0 分享
    分享 0 Tweet 0
  • 將營業秘密保護內化為企業 DNA

    0 分享
    分享 0 Tweet 0
  • 組織轉型 驅動企業 AI 規模化

    0 分享
    分享 0 Tweet 0
  • CQL 系列報導 ─ CQL 應用與推廣策略解析

    0 分享
    分享 0 Tweet 0
  • 歐美 AI 法規陸續底定,導 ISO 42001 將事半功倍

    0 分享
    分享 0 Tweet 0
  • Rapidus 二奈米成功試產有何意義?

    0 分享
    分享 0 Tweet 0

數位及平面

  • CIO Taiwan 網站
  • CIO 雜誌紙本
  • CIO 雜誌 HYREAD 版
  • CIO 雜誌 Zinio 版

關注社群

  • Line 加入好友
  • Facebook 粉絲頁

合作夥伴

  • CIO 協進會

關於我們

  • 公司介紹及工作機會
  • 隱私權政策

旗訊科技股份有限公司|統編:84493719|台北市 100 中正區杭州南路一段 15-1 號 19 樓|TEL: 886-2-23214335
Copyright © Flag Information Co.,Ltd. All Rights Reserved.

CIO Taiwan 歡迎你回來!

可用 使用者名稱 或 Email 登入

忘記密碼 註冊

歡迎註冊 CIO Taiwan 網站會員

請設定 Email 及 使用者名稱(使用者名稱不接受中文、將來無法更改)

欄位皆為必填 登入

找回密碼

請輸入 使用者名稱 或 Email 以重設密碼

登入
  • 登入
  • 註冊
沒有結果
查看所有結果
  • 活動
  • 影音
  • 最新文章
  • 產業速報
  • 新聞速寫
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 專欄
  • 精選文章
  • 原生現場
  • 供應商視野
  • 線上調查
  • CIO 雜誌
  • 電子報
  • 下載
  • 聯繫我們

© 2020 CIO Taiwan 版權所有

7/28 活動延期通知

因高雄市政府於7/28早上宣布全日停班停課,因此「智慧醫療研討會高雄場」活動延期舉辦。主辦單位將另行公告研討會相關訊息,歡迎報名參加!

您已閒置超過 3 分鐘了,為您推薦其他文章!點擊空白處、ESC 鍵或關閉回到網頁

120063009162

40 家企業參與 TWCERT/CC 藍隊演練 強化資安防禦與應變

文/鄭宜芬 由國家資通安全研究院營運的臺灣電腦網路危機處理暨協調中心(TWCER

120063009182

黃志芳:地緣政治推升無人機、無人船等軍工產業成焦點

文/鄭宜芬 地緣政治讓全球越趨重視軍工產業,外貿協會董事長黃志芳 18 日於「2

120063010031

【專訪】數位發展部資通安全署署長蔡福隆

國家級防護戰略 落實全社會資安韌性 數位發展部資通安全署自 2022 年成立以來

12006301003

Fast-ID 驗轉中心上線 7 家銀行啟用跨機構身份驗證

文/鄭宜芬 金融監督管理委員會偕同金融行動身分識別聯盟(金融Fast-ID聯盟)

S Dsc 2947

桃園企業高峰會熱鬧登場

桃園引爆企業新成長!企業高峰會登場,張善政 × 童子賢共談轉型新契機! 2025

1200630

AI Automotive 產業大聯盟成軍 打造自主車電生態鏈、鏈結國際市場

文/鄭宜芬 臺灣國際車輛論壇(TAIFE)1 日舉行「AI Automotive

120063009154

【影】移動新未來 曾鑫城:無人車發展有三大驅動力

文/鄭宜芬 在自駕科技與智慧交通迅速崛起的時代,無人車已不再只是科幻電影裡的情節

I172d16

歐美 AI 法規陸續底定,導 ISO 42001 將事半功倍

ISO 42001 助力 AI 轉型之路 透過 AI 進行轉型,已經是當前企業重

I171d12 (1)

【金融業】永豐金獲資安獎肯定,如映科技 CyberEyes 助攻

面對全球資安威脅持續暴增,2020 年永豐金控將資訊安全治理全面提升至金控層級,

Ciotaiwan logo 600 white

文章分類

  • 產業速報
  • 專欄
  • 影音
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 原生現場
  • 精選文章
  • 趨勢分析
  • 供應商視野
  • 新聞速寫
  • 下載
  • Sponsors

熱門標籤

  • 最新文章
  • 雲端運算
  • 人工智慧
  • 數位轉型
  • 製造業
  • 物聯網
  • 資料與分析
  • 資安
  • 區塊鏈
  • 5G
  • 儲存
  • 基礎架構

活動

  • CIO價值學院 四堂課
  • 智慧醫療研討會 台北/高雄場
  • 金融科技高峰會 春季/秋季場
  • 製造業CIO論壇 台北/台中/高雄場
  • 商業服務科技論壇
  • 亞太CIO論壇
  • CISO資安學院 金融/醫療/新竹場
  • CIO Insight 調查

影音

  • 影音