SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Container Security Challenges
Muhammad Egi Perdianza
Inflow of vulnerable source code (Aliran Masuk Kode Sumber yang Rentan)
1 Penjelasan
Kontainer sering kali dibuat dari image yang diunduh dari sumber publik, seperti Docker
Hub. Gambar ini dapat berisi kerentanan yang memungkinkan penyerang untuk
mengeksploitasi kontainer yang berjalan.
2 Contoh
Seorang penyerang dapat mengunggah image yang tampaknya sah ke Docker Hub yang
berisi malware. Jika image ini ditarik dan digunakan untuk membuat kontainer, kontainer
tersebut dapat terinfeksi malware.
Large Attack Surface (Permukaan
Serangan Besar)
1 Penjelasan
Kontainer memiliki permukaan serangan
yang lebih besar daripada mesin virtual
karena mereka memiliki lebih banyak
komponen yang dapat dieksploitasi.
2 Contoh
Kontainer dapat memiliki banyak port
terbuka yang dapat diserang oleh
penyerang. Penyerang juga dapat
mengeksploitasi kerentanan dalam
perangkat lunak yang berjalan di dalam
kontainer.
lack of visibility
(Kurangnya Visibilitas)
Penjelasan
Kontainer dapat dijalankan di
berbagai host dan platform,
yang membuatnya sulit untuk
melacak dan memantau
keamanannya.
Contoh
Seorang penyerang dapat
menjalankan kontainer
berbahaya di host yang tidak
dipantau. Hal ini dapat
memungkinkan penyerang
untuk mendapatkan akses ke
jaringan tanpa terdeteksi.
Compromising secrets (membahayakan
Rahasia)
Penjelasan
Kontainer sering kali berisi rahasia sensitif,
seperti kunci API dan token akses. Rahasia ini
dapat dicuri oleh penyerang yang mendapatkan
akses ke kontainer.
Contoh
Seorang penyerang dapat menggunakan
kerentanan dalam container untuk mendapatkan
akses ke database yang berisi informasi sensitif.
DevOps speed (Kecepatan DevOps)
Penjelasan
DevOps bertujuan untuk mempercepat proses pengembangan dan penerapan perangkat lunak. Hal ini dapat menyebabkan keamanan
diabaikan.
Contoh
Tim DevOps mungkin menggunakan image kontainer yang tidak aman untuk mempercepat proses penerapan. Hal ini dapat membuat
kontainer rentan terhadap serangan.
Kubernets Security Challenges and
Threats
Explosion of East-West
Traffic (Ledakan Lalu Lintas
Timur-Barat)
1 Penjelasan
Kubernetes memungkinkan
komunikasi antar pod dalam cluster.
Hal ini dapat menyebabkan ledakan
lalu lintas timur-barat, yang dapat
membebani jaringan dan membuat
sistem rentan terhadap serangan.
2 Contoh
Seorang penyerang dapat
mengeksploitasi kerentanan dalam
pod untuk mendapatkan akses ke
jaringan internal. Penyerang
kemudian dapat menggunakan
akses ini untuk meluncurkan
serangan terhadap pod lain di
Increased attact surface (Permukaan
Serangan yang Meningkat)
1 Penjelasan
Kubernetes memiliki banyak komponen,
seperti pod, node, dan service. Setiap
komponen ini memiliki permukaan
serangan yang dapat dieksploitasi oleh
penyerang.
2 Contoh
Seorang penyerang dapat mengeksploitasi
kerentanan dalam service Kubernetes untuk
mendapatkan akses ke cluster. Penyerang
kemudian dapat menggunakan akses ini
untuk menyebarkan malware ke pod lain di
cluster.

Contenu connexe

Similaire à Container Security Challenges - Virtualization

dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptrico63562
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned Riandi
 
Asj smkn2tanjung xitkj
Asj smkn2tanjung xitkjAsj smkn2tanjung xitkj
Asj smkn2tanjung xitkjHairil Rahman
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plGani Amanda Abdulah
 
Serangan Dari Dalam Jaringan
Serangan Dari Dalam JaringanSerangan Dari Dalam Jaringan
Serangan Dari Dalam JaringanDita Tri Utami
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompokMuhammadLutfi76
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Publikasi 07.11.1856
Publikasi 07.11.1856Publikasi 07.11.1856
Publikasi 07.11.1856belabelabell
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoDigit Oktavianto
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Seminar Web 2.0 Security - Undip Semarang - Nov 2007
Seminar Web 2.0 Security - Undip Semarang - Nov 2007Seminar Web 2.0 Security - Undip Semarang - Nov 2007
Seminar Web 2.0 Security - Undip Semarang - Nov 2007Bambang Purnomosidi D. P.
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 

Similaire à Container Security Challenges - Virtualization (20)

dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
Asj smkn2tanjung xitkj
Asj smkn2tanjung xitkjAsj smkn2tanjung xitkj
Asj smkn2tanjung xitkj
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.pl
 
Serangan Dari Dalam Jaringan
Serangan Dari Dalam JaringanSerangan Dari Dalam Jaringan
Serangan Dari Dalam Jaringan
 
web-security
web-securityweb-security
web-security
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Publikasi 07.11.1856
Publikasi 07.11.1856Publikasi 07.11.1856
Publikasi 07.11.1856
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Seminar Web 2.0 Security - Undip Semarang - Nov 2007
Seminar Web 2.0 Security - Undip Semarang - Nov 2007Seminar Web 2.0 Security - Undip Semarang - Nov 2007
Seminar Web 2.0 Security - Undip Semarang - Nov 2007
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

Container Security Challenges - Virtualization

  • 2. Inflow of vulnerable source code (Aliran Masuk Kode Sumber yang Rentan) 1 Penjelasan Kontainer sering kali dibuat dari image yang diunduh dari sumber publik, seperti Docker Hub. Gambar ini dapat berisi kerentanan yang memungkinkan penyerang untuk mengeksploitasi kontainer yang berjalan. 2 Contoh Seorang penyerang dapat mengunggah image yang tampaknya sah ke Docker Hub yang berisi malware. Jika image ini ditarik dan digunakan untuk membuat kontainer, kontainer tersebut dapat terinfeksi malware.
  • 3. Large Attack Surface (Permukaan Serangan Besar) 1 Penjelasan Kontainer memiliki permukaan serangan yang lebih besar daripada mesin virtual karena mereka memiliki lebih banyak komponen yang dapat dieksploitasi. 2 Contoh Kontainer dapat memiliki banyak port terbuka yang dapat diserang oleh penyerang. Penyerang juga dapat mengeksploitasi kerentanan dalam perangkat lunak yang berjalan di dalam kontainer.
  • 4. lack of visibility (Kurangnya Visibilitas) Penjelasan Kontainer dapat dijalankan di berbagai host dan platform, yang membuatnya sulit untuk melacak dan memantau keamanannya. Contoh Seorang penyerang dapat menjalankan kontainer berbahaya di host yang tidak dipantau. Hal ini dapat memungkinkan penyerang untuk mendapatkan akses ke jaringan tanpa terdeteksi.
  • 5. Compromising secrets (membahayakan Rahasia) Penjelasan Kontainer sering kali berisi rahasia sensitif, seperti kunci API dan token akses. Rahasia ini dapat dicuri oleh penyerang yang mendapatkan akses ke kontainer. Contoh Seorang penyerang dapat menggunakan kerentanan dalam container untuk mendapatkan akses ke database yang berisi informasi sensitif.
  • 6. DevOps speed (Kecepatan DevOps) Penjelasan DevOps bertujuan untuk mempercepat proses pengembangan dan penerapan perangkat lunak. Hal ini dapat menyebabkan keamanan diabaikan. Contoh Tim DevOps mungkin menggunakan image kontainer yang tidak aman untuk mempercepat proses penerapan. Hal ini dapat membuat kontainer rentan terhadap serangan.
  • 8. Explosion of East-West Traffic (Ledakan Lalu Lintas Timur-Barat) 1 Penjelasan Kubernetes memungkinkan komunikasi antar pod dalam cluster. Hal ini dapat menyebabkan ledakan lalu lintas timur-barat, yang dapat membebani jaringan dan membuat sistem rentan terhadap serangan. 2 Contoh Seorang penyerang dapat mengeksploitasi kerentanan dalam pod untuk mendapatkan akses ke jaringan internal. Penyerang kemudian dapat menggunakan akses ini untuk meluncurkan serangan terhadap pod lain di
  • 9. Increased attact surface (Permukaan Serangan yang Meningkat) 1 Penjelasan Kubernetes memiliki banyak komponen, seperti pod, node, dan service. Setiap komponen ini memiliki permukaan serangan yang dapat dieksploitasi oleh penyerang. 2 Contoh Seorang penyerang dapat mengeksploitasi kerentanan dalam service Kubernetes untuk mendapatkan akses ke cluster. Penyerang kemudian dapat menggunakan akses ini untuk menyebarkan malware ke pod lain di cluster.