Атаки на контейнеризированные среды выросли на 40% за год

13 января, 2026, 19:00

Количество инцидентов безопасности в контейнеризированных средах за последние 12 месяцев увеличилось примерно на 40% по сравнению с предыдущим периодом, как сообщается в анализе компании «Информзащита». Рост связан с массовым внедрением контейнеров в качестве стандарта разработки и доставки приложений.

Во-первых, как указывается в сообщении, контейнеры стали стандартом разработки и доставки приложений, что значительно увеличило количество потенциальных целей. Во-вторых, сложность современных DevOps-цепочек ведёт к ошибкам конфигурации и контроля доступа. В-третьих, уязвимости на уровне ядра ОС и механизмов изоляции позволяют атакующим выходить за пределы контейнера и воздействовать на хост-систему и соседние сервисы. В качестве примера приводятся три недавние уязвимости в рантайме runC (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881), которые в определенных условиях позволяют обойти изоляцию и получить доступ на уровне хоста, вплоть до root.

Для снижения рисков специалисты рекомендуют комплексный подход. Прежде всего, необходимо поддерживать актуальность всех компонентов: регулярно обновлять рантаймы, оркестраторы и образы контейнеров. Кроме того, критически важно ограничивать привилегии контейнеров, используя rootless-режим, пространства имён и отключая лишние capabilities (полномочий).

Также, как сообщается, следует внедрять постоянный мониторинг поведения контейнеров для обнаружения аномалий и попыток выхода из изоляции. Отдельное внимание рекомендуется уделять управлению цепочкой поставок, включая строгий контроль качества образов, проверку подписей и ограничение использования непроверенных компонентов.