Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В конце мая публичная библиотека образов Docker Hub внезапно стала недоступна с территории России. В Сети незамедлительно появилось множество рецептов по решению этой проблемы, суть которых в основном сводилась к созданным в спешке зеркалам и прокси-серверам для доступа к заблокированному ресурсу. Проблемы доступности образов эти способы действительно решают, но при этом увеличивают ИБ-риски и в первую очередь — вероятность атаки через цепочку поставок.

Доступ к Docker Hub через несколько дней вернули, но гарантий, что он останется с нами навсегда, никто дать не может. Особенно в условиях современной геополитической напряженности. Разумеется, проблема не ограничивается одним Docker Hub — есть множество как опенсорсных, так и проприетарных ресурсов, которые активно используются в разработке ПО и при этом находятся за рубежом, а значит, в любой момент могут быть заблокированы (не с той стороны, так с этой). Поэтому случай с недоступностью Docker Hub следует расценивать как своего рода тревожный звонок: это повод заранее продумать, как именно вы планируете продолжить работу в случае чего, к каким рискам приведет выбранный вами способ, а главное — какие инструменты следует использовать, чтобы минимизировать эти риски.

В чем риски использования обходных путей

В последние годы злоумышленники все чаще пытаются организовывать атаки на цепочку поставок (supply chain attack) при помощи добавления вредоносной функциональности в публично доступные проекты. Как показывает недавняя история с XZ Utils, они ищут любую возможность для того, чтобы отравить репозитории. Внезапное отключение какого-либо репозитория здорово играет им на руку: девелоперы начинают в спешке искать способ восстановления непрерывности рабочего процесса и могут забыть о сопутствующих рисках.

Главной проблемой любого «обходного» решения, будь то прокси или зеркало, является то, что вы не представляете, что за люди его сделали и каковы были их реальные намерения. Может, это группа разработчиков, которые действительно хотят помочь, а может быть, банда злоумышленников, увидевшая удобную возможность отравить популярный образ или пакет.

Отдельный вопрос заключается в защищенности самих этих обходных решений. Даже если их создатели и не имели враждебных намерений, велика вероятность того, что они собирали свой проект в спешке и недостаточно тщательно продумали безопасность своего сервиса. А тем временем они тоже могут стать целью злоумышленников. Поэтому перед использованием полученных образов их необходимо сканировать на предмет закладок.

 

Посмотреть статью полностью

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Виталий__-
      Автор Виталий__-
      Только что установил Винду, в центре обновления Виндоус все установил, в диспетчере устройств было 2 неизвестных устройства, на них я скачал драйвера, а на чипсет как? Материнская плата h610m h v3 ddr4 gygabite. На оф сайте на чипсет 10 драйверов, их все качать надо? (Фото снизу). Помните пж

    • Rgn
      Автор Rgn
      Добрый день, коллеги
      Подскажите  пожалуйста, какие порты должны быть открыты на межсетевом экране, чтобы KES получал обновления от KSC
    • KL FC Bot
      Автор KL FC Bot
      Цифровизация бизнеса, особенно малого и среднего, позволяет быстро его масштабировать, повысить комфорт клиентов и выйти на новые рынки. Одновременно цифровизация увеличивает ущерб бизнесу в случае кибератаки и усложняет процедуры восстановления после нее. Ресурсы компании всегда ограничены — от каких атак следует защищаться прежде всего?
      Чтобы ответить на этот вопрос, мы изучили отчет INTERPOL’s 2025 Africa Cyberthreat Assessment Report. Он удобен тем, что в нем объединены полицейская статистика киберпреступности и данные ИБ-компаний, включая «Лабораторию Касперского», что позволяет сопоставить количество и виды проведенных атак с тем, какой реальный ущерб они принесли. Эти данные помогут выстраивать ИБ-стратегию компании.
      Рейтинг типов киберпреступлений по заявленному финансовому ущербу в африканских субрегионах на основе данных стран-участниц Интерпола. Источник
       
      View the full article
    • VNDR
      Автор VNDR
      Ребята, здравствуйте. Нужна помощь, бухгалтер скачала файл, после этого весь сервер зашифровался. Как расшифровать? На пк база 1с.
      Файлы прикладываю.
      Просим помощи!
      HowToRestoreFiles.txt Новая папка (4).rar
    • Mrak
      Автор Mrak
      Всем привет.
      Хочу себе взять кабель на 100 вт. 5А обязательно белого цвета для зарядки планшета самсунг на супербыстрой зарядке 2.0 и за одно остальные устройства заряжать (от макбука до айфонов, самсунгов).
      Подскажите пожалуйста, фильтры по каким производителям делать? Кто делает качественные кабели? Супер дорогие (типа эпловских оригинальных) не предлагать 
      Остаются только baseus и ugreen?
×
×
  • Создать...