ref: https://www.cncf.io/blog/2021/09/01/chaos-mesh-2-0-ga-to-a-chaos-engineering-ecology/
Chaos Mesh 2.0 於 07/23/2021 正式 GA 了,團隊期盼透過這次 2.0 的釋出能夠讓整個 Chaos Engineering 的生態性更加茁壯與蓬勃發展。
Chaos Mesh 一直以來的目標就是讓 Chaos Engineering 能夠更輕易地進入到每個管理者的 Kubernetes 叢集, 2.0 則是這個目標路上的一個重大里程碑,
歷經一年左右的開發與努力, 2.0 主要有三大改進
1. 簡化使用的困難性
Chaos Mesh 透過一套基於 Web 的管理介面 Chaos Dashboard 讓使用者可以輕易地去檢視目前所有的實驗與內容,而 2.0 更是簡化整體操作,
界面更加簡潔同時也可以觀看每個實驗的詳細資訊。
針對不同的雲端業者環境,也支援 AWSChaos/GCPChaos 等不同的環境設定,確保所有的 Kubernetes 測試都能夠更加一致。
2. 強化 Chaos 實驗的自動調度功能
實務上來說,一個單一的實驗沒辦法有效的模擬各種測試環境,因此很多時候都需要人為操作的介入,為了讓這一切更加流暢與自動,Chaos Mesh 過往整合了 Argo Workflow 來協助調度各種實驗。
不過後來團隊發現 Argo Workflow 並不是一個非常適合描述 Chaos 實驗的工具,因此 2.0 版本重新實作了 workflow 的機制,這次的機制是原生支援而不需要仰賴任何第三方解決方案。
3. 支援更多 Injection 的類型
從 2.0 開始, Chaos Mesh 開始支援如 JVMChaos, HTTPChaos 等不同的測試目標。
JVMChaos 用來針對 Java/Kotlin 等使用程式語言撰寫的應用程式,而 HTTPChaos 可以攔截 HTTP 的封包並且竄改內容
此外針對實體機器部分,Chaos Mesh 則是開發了一個名為 Chaosd 的來模擬各種環境問題,譬如砍掉 process, 模擬網路問題,模擬 Disk 問題等
對 Chaos Engineering 有興趣的可以試試看
封包攔截 在 零壹科技 Facebook 的最讚貼文
5G 新興威脅讓智慧製造面臨資安難題,Trend Micro Research 披露多項針對連網系統的概念驗證攻擊。🏗🏭
👉趨勢科技發表一份報告指出 4G/5G 企業專用網路,所面臨的新興威脅,這份報告藉由一個模擬智慧工廠企業專網的測試環境,深入研究企業難以修補關鍵 OT 環境漏洞遭利用的困境,並詳細說明多種攻擊情境以及可行的防範措施。
駭客一旦經由破口進入核心網路,就能在網路內橫向移動並試圖攔截或篡改網路封包。正如我們的測試環境所示,駭客可經由攻擊智慧製造環境中的工業控制系統 (ICS) 來竊取機敏資訊、破壞生產線,或者向企業勒索。
📍更多資訊: https://reurl.cc/Nr6zOk
封包攔截 在 台灣物聯網實驗室 IOT Labs Facebook 的最佳解答
駭客盯上5G智慧製造破口 資安6大建議圍堵
記者吳佳穎/台北報導
全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 發表一份報告指出 4G/5G 企業專用網路 (以下稱企業專網) 容易被駭客攻入的4大塊破口,也模擬出11種攻擊情境,並提出6項建議來保護 4G/5G 園區網路。
趨勢科技指出,這份報告藉由一個模擬智慧工廠企業專網的測試環境,深入研究企業難以修補關鍵 OT 環境漏洞遭利用的困境,並詳細說明多種攻擊情境以及可行的防範措施。
駭客可能入侵核心 4G/5G 網路的重要破口為:
一、執行核心網路服務的伺服器:攻擊這些標準商用 x86 伺服器的漏洞和強度不足的密碼。
二、虛擬機器 (VM) 或容器:若未套用最新修補更新就可能成為破口。
三、網路基礎架構:修補更新經常忽略了網路硬體裝置也需要修補。
四、基地台:這些裝置同樣含有韌體,因此也不時需要更新。
趨勢科技表示,駭客一旦經由上述任一破口進入核心網路,就能在網路內橫向移動並試圖攔截或篡改網路封包。正如我們的測試環境所示,駭客可經由攻擊智慧製造環境中的工業控制系統 (ICS) 來竊取機敏資訊、破壞生產線,或者向企業勒索。
在報告中所示範的 11 種攻擊情境當中,破壞力最強的是攻擊 IT 和現場工程師經常使用的 Microsoft Remote Desktop Protocol (RDP) 伺服器。升級 5G 並不會讓 RDP 流量自動獲得保護,因此駭客可藉此下載惡意程式或勒索病毒,甚至直接挾持工業控制系統。RDP v 10.0 是目前最安全的版本,提供了一些安全措施來防範這類攻擊,但話說回來,企業要升級到最新版本仍可能存在困難。
趨勢科技提出以下幾項建議來保護 4G/5G 園區網路:
一、使用 VPN 或 IPSec 來保護遠端通訊通道,包括遠端據點與基地台。
二、採用應用程式層次的加密 (HTTPS、MQTTS、LDAPS、加密 VNC、RDP v10 以及像 S7COMM-Plus 這類具備安全性的工業協定)。
三、採用 EDR、XDR 或 MDR 來監控園區與中央核心網路的攻擊與橫向移動活動。
四、採用 VLAN 或 SDN 來進行適當的網路分割。
五、盡早套用伺服器、路由器與基地台的修補更新。
六、 採用專為 4G/5G 企業專網設計所設計的網路解決方案安全產品如Trend Micro Mobile Network Security(TMMNS) ,可在企業內部網路偵測及防範阻擋網路攻擊威脅及對終端聯網裝置進行零信任 (Zero Trust) 管理,透過資網路與無線網路提供雙層防護,提供最大保護效果。
企業專用行動網路的建置,不僅牽涉到終端使用者,更牽涉其他單位,如:服務供應商與系統整合商。此外,企業專用 4G/5G 行動網路屬於大型基礎架構,而且使用壽命很長,所以一旦建置之後就很難汰換或修改。因此,有必要一開始就內建資安防護,在設計階段就預先找出及預防可能的資安風險。
趨勢科技技術總監戴燊也表示:「製造業正走在工業物聯網 (IIoT) 潮流的尖端,善用 5G 無遠弗屆的連網威力來提升其速度、安全與效率。然而,新的威脅正伴隨著這項新技術而來,而舊的挑戰也需要解決。正如這份報告中提出的警告,許多企業都陷入無法承擔停機修補關鍵系統漏洞的成本,所以只好冒著漏洞遭到攻擊風險的困境。所幸,這份研究提供了多項防範措施與最佳實務原則來協助智慧工廠確保今日與明日的安全。」
附圖:
▲趨勢發布報告指出,駭客已盯上4G/5G智慧製造的企業網路破口,建議用6大策略圍堵。(圖/趨勢科技提供)
資料來源:
https://finance.ettoday.net/news/1993866#ixzz6wEPi04XT