Während der Einsatz von Containern zunimmt, wächst auch die Angriffsfläche. Risiken lauern in der Build- und der Runtime-Phase. Daher ist ein ganzheitlicher Ansatz gefragt, um Container während ihres kompletten Lebenszyklus zuverlässig abzusichern.
Containerisierung erfreut sich immer größerer Beliebtheit. Doch warum lauern genau hier Gefahren?
(Bild: Dall-E / KI-generiert)
Die Vorteile von Containern liegen auf der Hand: Im Vergleich zu virtuellen Maschinen verbrauchen sie erheblich weniger Ressourcen und starten in Sekundenschnelle. Da in einem Container sämtliche Komponenten und Abhängigkeiten einer Applikation gebündelt sind, lassen sich Anwendungen problemlos zwischen verschiedenen Umgebungen verschieben. Unternehmensweite Anpassungen sind jederzeit schnell möglich, indem man ein neues Image verteilt. Container-Technologie eignet sich hervorragend für Microservice-basierte Architekturen und cloudnative Entwicklungen. In Kombination mit DevOps kann sie Prozesse von der Entwicklung bis zur Bereitstellung erheblich beschleunigen.
Doch je weiter der Einsatz von Containern zunimmt, desto stärker rücken diese auch in den Fokus von Cyberkriminellen. Während wir in der Vergangenheit vorwiegend Kryptomining-Vorfälle gesehen haben, sind Unternehmen heute mit einer Vielzahl von Angriffsszenarien konfrontiert. Cyberkriminelle nutzen Container zum Beispiel als Sprungbrett, um in die Unternehmensinfrastruktur vorzudringen, und nachgelagerte Attacken durchzuführen. Gerade containerisierte Legacy-Software und ungeprüfte Open-Source-Komponenten haben ein erhöhtes Risiko für Schwachstellen. Hinzu kommt, dass Container meist noch nicht so gut geschützt sind wie andere Bereiche der IT-Umgebung. Das macht sie zum bevorzugten Ziel für Cyberkriminelle, die am liebsten dort zuschlagen, wo sie mit wenig Aufwand viel erreichen. Was können Unternehmen tun, um Container über ihren gesamten Lebenszyklus hinweg besser abzusichern?
Security-Maßnahmen in der Build-Phase
Die meisten Unternehmen haben heute bereits Prozesse etabliert, um Software während der Entwicklungsphase auf Schwachstellen zu scannen. Trotzdem kann es passieren, dass sich ein ungeprüfter Code in den Container-Image-Build-Prozess einschleicht. Nur selten beginnen Entwickler mit einer neuen Applikation bei null. Sie nutzen häufig Bausteine aus Open-Source-Repositories wie GitHub oder Docker Hub und passen diese individuell an. In der Vergangenheit ist es Cyberkriminellen allerdings schon mehrfach gelungen, sich Zugriff auf die Inhalte der Repositories zu verschaffen. Unternehmen müssen also immer damit rechnen, dass Dateien kompromittiert sein könnten. Wer Container aus der Public Cloud herunterlädt und ungeprüft in den eigenen Cluster pusht, läuft Gefahr, Schadcode einzuschleusen. Neben kontinuierlichen Security-Scans ist es daher wichtig, genau nachzuvollziehen, woher ein Container sowie die darin enthaltenen Komponenten stammen und wer darauf Zugriff hat.
Auch auf Container-Ebene selbst ist ein sorgfältiges Rechtemanagement nach dem Least-Privilege-Prinzip erforderlich. Gerade im Bereich des Monitorings sind zum Beispiel häufig überprivilegierte Container anzutreffen, bei denen die Grenzen zum Host-System verschwimmen. Wenn es Cyberkriminellen gelingt, solche Container zu übernehmen, können sie erheblichen Schaden anrichten. Weitere Risiken sind versehentlich zurückgelassene Geheimnisse in Container-Images, etwa API-Schlüssel oder Tokens, sowie die ungeprüfte Übernahme von Standardeinstellungen. Außerdem müssen Unternehmen auch die Container-Registry schützen. Denn Angriffe auf diesen zentralen Pool zur Image-Speicherung und Bereitstellung könnten zu einer weiten Verbreitung kompromittierter Inhalte führen.
Risiken in der Laufzeit-Phase
Selbst wenn ein Container bis zur Bereitstellung sicher war, heißt das nicht, das er das auch bleibt. Denn die Bedrohungslandschaft verändert sich schnell. Was passiert zum Beispiel, wenn eine neue Schwachstelle veröffentlicht wird? Dann müssen Unternehmen in der Lage sein, zeitnah zu prüfen, ob sie davon betroffen sind. Vielleicht erweist sich auch eine bisher als vertrauenswürdig erachtete Komponente plötzlich als unsicher, oder Cyberkriminelle haben über eine Hintertür Code kompromittiert. Dazu kommt, dass Unternehmen Risiken abwägen, und manchmal auch mit Schwachstellen leben müssen. Bei Legacy-Anwendungen kann es zum Beispiel schwierig sein, eine alte Bibliothek durch eine neue zu ersetzen, weil sonst die Funktionalität aufgrund der vielen Abhängigkeiten beeinträchtigt wird. Umso wichtiger ist es, risikobehaftete Container während der Laufzeit sorgfältig zu überwachen.
So funktioniert Runtime Security
Ein kontinuierliches Monitoring und kontinuierliche Schwachstellen-Scans sind während der Runtime unverzichtbar, um das Risiko für Cyberangriffe auf Container zu mindern. Im ersten Schritt erfolgt eine Inventarisierung: Unternehmen brauchen umfassende Transparenz, welche Komponenten sie in welchem Container und in welcher Umgebung im Einsatz haben. Nur so können sie schnell ermitteln, ob sie von einer neu veröffentlichten Schwachstelle betroffen sind, und die richtigen Stellen patchen.
Kontinuierliches Echtzeit-Monitoring wiederum dient dazu, Anzeichen für Cyberangriffe frühzeitig aufzudecken, und sicherheitsrelevantes Verhalten zu identifizieren. Darunter fallen zum Beispiel Änderungen an den Inhalten laufender Container, Zugriffe aus dem Container auf die Infrastruktur, Remote-Code-Ausführungen oder unerlaubte Dateizugriffe.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Welches Verhalten akzeptabel ist oder nicht, können Unternehmen in Policies definieren. Playbooks ermöglichen es dann, automatisiert Reaktionen zu triggern. So lässt sich zum Beispiel sicherstellen, dass ungeprüfte Container gar nicht erst in einer Kubernetes-Umgebung gestartet werden. Pods, die sich zur Laufzeit verdächtig verhalten, können automatisiert terminiert oder isoliert werden.
Informationen im Zusammenhang betrachten
Für die Angriffserkennung ist es wichtig, die Security-Informationen aus der Container-Umgebung nicht isoliert zu betrachten, sondern in Zusammenhang mit anderen Vektoren der IT-Landschaft zu setzen. So wird zum Beispiel offensichtlich, ob ein Angreifer bereits über die Container-Grenzen hinweg in andere Bereiche vorgedrungen ist, oder ob parallel weitere Angriffe stattfinden. Zur Bewältigung von Sicherheitsvorfällen benötigt das Security-Team jederzeit schnellen Zugriff auf möglichst umfangreiche Daten. Daher empfiehlt es sich, Container Security mithilfe einer ganzheitlichen Plattform umzusetzen, die auch XDR (Extended Detection and Response) ermöglicht. Dazu werden Telemetriedaten aus der gesamten IT-Umgebung gesammelt, analysiert und korreliert. Gleichzeitig vereinfacht ein Plattform-Ansatz, der die wichtigsten Sicherheitsfunktionen bündelt, das Security-Management und reduziert Komplexität.
Fazit
Cyberkriminelle greifen bevorzugt am schwächsten Glied der Kette an. Daher ist es wichtig, sich der Risiken von Container-Umgebungen bewusst zu werden, und diese möglichst umfassend zu adressieren. Kontinuierliche Security-Scans, Echtzeitmonitoring während der Run-Phase sowie eine Absicherung der Registry sind dafür Pflicht. Eine integrierte Sicherheitsplattform ermöglicht es, Container Security effizient umzusetzen, und in ein ganzheitliches Security-Konzept einzubinden.
*Der Autor Richard Werner, Security Advisor bei Trend Micro.