Среда, 14 января, 2026

«Контейнеры» в облаках хакеры стали взламывать на 40% чаще

Специалисты компании «Информзащита» фиксируют устойчивый рост киберрисков, связанных с контейнеризированными средами, что становится серьёзной проблемой для организаций, активно внедряющих практики DevOps и облачные технологии.

Современные контейнеры, такие как Docker и Kubernetes, позволяют значительно ускорить разработку и масштабировать приложения, однако параллельно растёт и уязвимость всей инфраструктуры. По данным экспертов, рост числа инцидентов безопасности в этой сфере составил около 40% за последние 12 месяцев по сравнению с предыдущим периодом.

В качестве основной причины такого всплеска аналитики называют совокупность нескольких ключевых факторов. Во-первых, контейнеры становятся промышленным стандартом для разработки и доставки приложений, что закономерно увеличивает количество потенциальных целей для атакующих. Во-вторых, растущая сложность современных DevOps-цепочек (CI/CD) часто приводит к ошибкам в конфигурации и недостаточному контролю прав доступа, что создаёт широкие возможности для злоумышленников. В-третьих, критическую роль играют уязвимости на уровне ядра операционной системы и самих механизмов изоляции контейнеров. Они позволяют злоумышленникам «сбежать» за пределы контейнера (container escape) и воздействовать на хост-систему и соседние сервисы, что многократно увеличивает потенциальный ущерб от атаки.

Яркой иллюстрацией подобных угроз стала недавняя публикация компании Sysdig о трёх критических уязвимостях в контейнерном рантайме runC (идентифицированных как CVE-2025-31133, CVE-2025-52565 и CVE-2025-52881). В определённых конфигурациях эти уязвимости могут привести к обходу изоляции и получению доступа на уровне хоста с привилегиями суперпользователя (root). Хотя данный инцидент является единичным, он наглядно демонстрирует общую тревожную тенденцию: атаки на контейнерные среды становятся более изощрёнными, целенаправленными и потенциально катастрофическими для всей IT-инфраструктуры компании.

«Контейнеры перестали быть просто удобным инструментом разработки. Сегодня они являются фундаментом современных облачных и распределенных систем, и атаки на их изоляцию становятся все более целенаправленными. Для компаний это сигнал, что защита DevOps сред должна быть интегрирована на всех этапах жизненного цикла контейнеров», – сказал Анатолий Песковский, руководитель направления анализа защищенности IZ:SOC компании «Информзащита».

Проблема усугубляется глобальным технологическим контекстом. Российские вендоры обращают внимание на угрозу не только со стороны хакеров, но и со стороны самого зарубежного программного обеспечения, которое, по их мнению, может содержать скрытые «закладки» и сегодня зачастую работает в правовой «серой зоне».

Исполнительный директор «СиСофт Разработка» Михаил Бочаров подчеркивает: «Использование зарубежного софта в настоящий момент не обеспечивает информационную безопасность и сохранность данных». Он указывает на необходимость перехода на доверенные отечественные решения, архитектура и код которых могут быть верифицированы, что является критически важным для построения защищённых и суверенных цифровых сред в условиях импортозамещения и растущих киберугроз.

Таким образом, эксперты призывают организации к комплексному пересмотру подходов к безопасности DevOps-процессов, обязательному внедрению специализированных средств защиты контейнеров (Container Security) на всех этапах — от разработки до production-среды — и к серьёзной оценке рисков, связанных с использованием иностранного программного обеспечения в ключевой инфраструктуре.

Читайте также:

Свежие материалы