Атакуем Kubernetes-кластер и расследуем собственное преступление

Воркшопы

Безопасность программного кода, SQL и прочие инъекции
Технологии виртуализации и контейнеризации
Управление инцидентами
Application security
Безопасность от планирования до эксплуатации
Облака
DevOps / Кубер
Аудит
Инфобезопасность

Программный комитет ещё не принял решения по этому докладу

Целевая аудитория

DevOps-специалисты, разработчики, SRE, AppSec, работающие с Kubernetes и интересующиеся вопросами безопасности контейнерных сред.

Тезисы

Воркшоп для всех желающих наглядно увидеть действия хакера в контейнезированных средах, понимать оставляемые им следы и расследовать совершенные им злодеяния. Участники на опыте узнают, в чем нюансы защиты контейнезированных сред и чем это окружение отличается от более классических серверов и виртуальных машин.

Проще говоря, мы с вами на примере тестового куб кластера совершим атаку на наши сервисы и затем с помощью средства мониторинга рантайма контейнеров вместе отследим по каким косвенным или прямым уликам можно наглядно увидеть действия злоумышленника.
В ходе практического занятия все участники смогут примерить на себя роль пентестера и самостоятельно реализовать один из заложенных векторов атаки. После мы поймем и пройдем путь детектива-безопасника, а также рассмотрим, как грамотно организовать защиту периметра, если в нем есть контейнеры, включая расследование, алертинг и реагирование.
Для работы потребуется ноутбук с одной из виртуализаций - UTM (для маков), WSL2 (для винды), KVM (для линукса). Также мы ожидаем от участников базовое знание командной строки ОС Linux (умения открыть консоль и знание базовых команд, например, whoami, base64, id, ls и telnet) и базовые представления о k8s (знание о сущностях k8s - pod, deployment, service, ingress и базовое умение пользоваться любым менеджером для управления кластером kubectl/k9s/lens для вывода списка подов, проваливания в шелл выбранного пода).

11 лет в ИТ, все профессиональную деятельность занимаюсь ИБ и облаками.
Был у истоков создания PT Multiscanner, PT Sandbox, участвовал в создании частного облака Salt в X5, в данный момент развиваю PT Container Security и OSS решение по защите рантайма контейнеров Runtime Radar (https://github.com/Runtime-Radar/Runtime-Radar).
Регулярно занимаюсь популяризацией защиты контейнерных средств (примеры - https://ib-bank.ru/bisjournal/post/2207, https://amlive.ru/am-live/zashhita-kontejnernyh-sred-2)

Видео

Другие доклады секции

Воркшопы

Колхоз им "Алертинга"
Андрей Сухоруков

Лаборатория Касперского