Skip to content
Techzine België
  • Home
  • Topartikelen
  • Topics
    • Analytics
    • Applications
    • Collaboration
    • Data Management
    • Devices
    • Devops
    • Infrastructure
    • Privacy & Compliance
    • Security
  • Insights
    • Analytics
    • Cloud ERP
    • Generatieve AI
    • IT in Retail
    • NIS2
    • RSAC 2025 Conference
    • Security Platforms
  • Meer
    • Word een partner
    • Over ons
    • Contact opnemen
    • Algemene voorwaarden
    • Privacyverklaring
  • Techzine Global
  • Techzine Nederland
  • Techzine België
  • Techzine TV
  • ICTMagazine Nederland
  • ICTMagazine België
Techzine / News / Aanvalsoppervlak Kubernetes explodeert: aantal dreigingen verviervoudigd
5min Security

Aanvalsoppervlak Kubernetes explodeert: aantal dreigingen verviervoudigd

Erik van Klinken20 april 2026 10:3020 april 2026 10:30
Aanvalsoppervlak Kubernetes explodeert: aantal dreigingen verviervoudigd

Kubernetes is de industriestandaard voor cloud-native workloads. Die alomtegenwoordigheid nodigt cyberaanvallers uit om de zwaktes ervan te exploiteren. De orkestratielaag achter de moderne cloud heeft niet alleen te maken met een enorme toename in het aantal aanvallen, maar ook steeds meer geraffineerde cyberdreigingen.

Het aantal Kubernetes-gebaseerde aanvalspogingen is in een jaar tijd met 282 procent toegenomen. Unit 42 van Palo Alto Networks meldt dat de IT-sector verreweg het zwaarst getroffen wordt op dit gebied. 78 procent van alle kwaadaardige activiteit is gericht op deze sector. De doelwitten zijn selectief, zoals cryptobeurzen. Daar waar het bekende Bybit begin 2025 via AWS-tokens blootgelegd werd, ontdekte Unit 42 een compromis van een andere cryptobeurs via Kubernetes-credentials.

Lees het volledige rapport

Waarom Kubernetes?

Voordat we dieper in de case studies duiken, is het belangrijk om te benadrukken dat deze ontwikkeling niet meer dan logisch is. Kubernetes is een wereldwijd gebruikte standaard voor het orkestreren van grootschalige applicaties in de cloud. Ondanks deze adoptie, inmiddels bijna een garantie ongeacht de cloud naar keuze, is veiligheid nooit inherent toegepast op de technologie. In plaats daarvan vertrouwt het op oplossingen die credentials beveiligen en isolatie garanderen.

Aanvallers richten zich steeds vaker op de identiteiten die draaien binnen Kubernetes-clusters. Dit zijn de zogenoemde service account tokens. Die tokens geven pods toegang tot de Kubernetes API. Wie zo’n token bemachtigt, heeft mogelijk directe toegang tot de gehele clusterinfrastructuur. In 22 procent van de cloudomgevingen in 2025 werd verdachte activiteit vastgesteld die wijst op tokendiefstal, aldus Unit 42.

Cryptobeurs getroffen via kwaadaardige Kubernetes-pod

We keren terug naar de eerder genoemde inbreuk van de cryptobeurs medio 2025, geobserveerd door de securityonderzoekers van Palo Alto Networks. De aanval is gelinkt aan Slow Pisces, ook bekend als Lazarus of TraderTraitor. Het is een Noord-Koreaanse staatsgroep die financieel gemotiveerd is. Omdat cryptomunten te stelen zijn als gehele wallets, zijn platformen als Bybit en de later getroffen beurs uiterst aantrekkelijke doelwitten.

Via spearphishing verkreeg de aanvaller toegang tot de werkplek van een ontwikkelaar. Daarna benutte hij de actieve, geprivilegieerde cloudsessie van die medewerker om een kwaadaardige pod te deployen in het productie-Kubernetes-cluster.

Die pod was specifiek ontworpen om het gemonteerde service account token bloot te leggen. De token bleek te behoren aan een beheersaccount met zeer uitgebreide rechten, gebruikt door een CI/CD-systeem via role-based access control. Met die identiteit authenticeerde de aanvaller rechtstreeks bij de Kubernetes API-server, onderschepte het secrets, kon het sleutelen aan workloads in meerdere namespaces en plaatste het een backdoor in een productie-pod. Vervolgens bewoog de kwaadwillende door het netwerk richting de financiële infrastructuur van de beurs, waarbij miljoenen aan cryptocurrency werden gestolen.

Slow Pisces was eerder ook in verband gebracht met de eerder genoemde Bybit-hack van februari vorig jaar. Toen werd circa 1,5 miljard dollar aan Ethereum gestolen. Het is op moment van schrijven de grootste digitale diefstal in de geschiedenis. In mei 2025 volgde een aanval op de Taiwanese cryptobeurs BitoPro, opnieuw via social engineering en gestolen AWS-tokens.

React2Shell: aanvallen binnen twee dagen na disclosure

Een tweede casus genoemd door Unit 42 betreft CVE-2025-55182, ook wel React2Shell. Deze kwetsbaarheid in React Server Components werd op 3 december openbaar gemaakt. Gerichte aanvallen op clouddiensten volgden al gauw, namelijk tussen 5 en 7 december. Door onveilige deserialisatie in het RSC Flight-protocol konden aanvallers willekeurige code uitvoeren in applicatiecontainers achter ingress controllers en cloud load balancers.

Eenmaal in de pod lagen alle deuren open. Met andere woorden, toegang kon worden verkregen tot het bestandssysteem, omgevingsvariabelen, netwerkinformatie en gemonteerde identiteiten. Aanvallers gebruikten die toegang om service account tokens te stelen, cloud credentials uit omgevingsvariabelen te trekken en voort te bewegen naar het onderliggende cloudaccount.

In meerdere gevallen werden cryptominers geïnstalleerd, backdoors geplaatst en inloggegevens voor databases buitgemaakt. Dat aanvallen zo snel op een disclosure volgen is niet uitzonderlijk: onderzoek van Wiz toont aan dat AKS-clusters gemiddeld binnen 18 minuten na het aanmaken ervan aangevallen worden en EKS-clusters binnen 28 minuten.

Bekende tools, herkenbaar patroon

Aanvallers volgen bij deze compromissen ‘netjes’ het MITRE ATT&CK-framework. Eerst initiële toegang via een kwetsbaarheid (T1190) of social engineering, daarna tokendiefstal (T1528). Met het gestolen service account token manoeuvreren aanvallers binnen het cluster en schroeven ze privileges op. Zo uniek zijn de aanvallen dus niet, maar de enorme reikwijdte van Kubernetes maakt een compromis via deze infrastructuur uiterst breed toepasbaar.

Frameworks zoals Peirates, oorspronkelijk gebouwd voor red teams, helpen de aanvallers aanzienlijk. Peirates kan service accounts, secrets en cloud metadata op- en bevragen. Unit 42 wijst naar meerdere groeperingen die onder meer speciale plugins in hun malware bouwen om met weinig activiteit veel gevoelige data op te vragen.

Kubernetes kent meerdere kritieke kwetsbaarheden die aanvallers benutten, waarbij misconfiguraties in RBAC en pod security settings de meest voorkomende ingang vormen. Hoewel dit al jaren bekende problemen zijn, blijven het de meest gebruikelijke manieren waarmee aanvallers succesvol zijn.

Drie maatregelen die het aanvalspad doorbreken

Unit 42 beschrijft drie concrete stappen voor verdedigers. Ten eerste: strikt RBAC-beleid op basis van minimale rechten. Wildcard-permissies geven aanvallers via één gecompromitteerde pod toegang tot kritieke clusterresources. Dat ene te ruime account is vaak bepalend voor grootschalige aanvallen.

Ten tweede adviseert Unit 42 om service account tokens een korte levensduur te geven. Deze tokens zijn normaliter veelal onbeperkt (!) geldig, dat ideaal is voor aanvallers die de tijd nemen en de moeite doen om onopvallend te zijn. Geleidelijk verzamelen ze genoeg informatie om ongemerkt diepgaande toegang te verkrijgen. Door tokens juist te binden aan de levensduur van een pod, verliest een gestolen token snel zijn waarde.

Ten derde is het belangrijk om runtime-monitoring continu te draaien via een XDR-platform. Deze oplossingen detecteren abnormaal procesgedrag, onverwachte netwerkverbindingen en toegang tot gevoelige paden zoals `/var/run/secrets/kubernetes.io/serviceaccount/token`. Ook is audit logging veelal onderbelicht, waardoor aanvallers ongezien blijven en onderzoek achteraf cruciale informatie mist.

Unit 42 legt deze keer de vinger op de zere plek van Kubernetes, maar het heeft recent menig ander cybergevaar uitgestippeld. Eerder publiceerde het team onderzoek naar het omzeilen van AI-vangrails en bracht het de impact van Iraanse cyberaanvallen in kaart.

Tags:

Cloud Security / Kubernetes / Noord Korea / Palo Alto Networks / React2Shell / service account tokens / Slow Pisces / unit 42

Keuze van de redactie

Aanvalsoppervlak Kubernetes explodeert: aantal dreigingen verviervoudigd

Kubernetes is de industriestandaard voor cloud-native workloads. Die ...

Eaton: AI-datacenters moeten leren van de luchtvaart

Voor een moderne uitvinding is de opzet van datacenters tegenwoordig ...

NTT Research wil met Scale Academy innovatie versnellen: SaltGrain is eerste resultaat

Attribute-based encryption op de datalaag

OpenSearch geschikt voor enterprise met lange support en versie 3.6

De OpenSearch Software Foundation heeft een long-term support (LTS)-p...

Techzine.tv

NetApp balances sovereignty with AI infrastructure needs

NetApp balances sovereignty with AI infrastructure needs

What sets Vultr apart from the hyperscalers and neoclouds?

What sets Vultr apart from the hyperscalers and neoclouds?

Cisco wants to tackle the 80-tool security problem

Cisco wants to tackle the 80-tool security problem

How OpenObserve cuts observability costs by 140x

How OpenObserve cuts observability costs by 140x

Lees meer over Security

Security by design voorkomt hogere rekeningen
Topartikel

Security by design voorkomt hogere rekeningen

Wie security pas achteraf inbouwt, betaalt tot vijftien keer de originele kostprijs. Daarom zijn een strikte ...

Berry Zwets 16 april 2026
Vercel getroffen door aanval via gecompromitteerde AI-tool

Vercel getroffen door aanval via gecompromitteerde AI-tool

Vercel heeft laten weten dat aanvallers toegang kregen tot interne systemen. De aanval begon bij Context.ai, ...

Erik van Klinken 4 uren geleden
Bol.com onderzoekt claim over datalek

Bol.com onderzoekt claim over datalek

Een bericht van Dark Web Informer heeft vragen opgeroepen over een mogelijk datalek bij Bol.com. Op het platf...

Mels Dees 3 uren geleden
NTT Research wil met Scale Academy innovatie versnellen: SaltGrain is eerste resultaat
Topartikel

NTT Research wil met Scale Academy innovatie versnellen: SaltGrain is eerste resultaat

Attribute-based encryption op de datalaag

Sander Almekinders 15 april 2026

Expert aan het woord

Hoe slimme, secure en simpele vergadertechnologie het verschil kan maken op de hybride werkplek

Hoe slimme, secure en simpele vergadertechnologie het verschil kan maken op de hybride werkplek

Hybride werken is intussen een vast onderdeel binnen onze bedrijfswer...

API’s zijn de ruggengraat van onze digitale economie

API’s zijn de ruggengraat van onze digitale economie

API's zijn de ruggengraat van onze digitale economie. Maar hun razend...

Van huddle tot boardroom: hoe ClickShare vergaderen herdefinieert

Flexibele vergaderoplossingen voor elke ruimte

2026 voorspellingen voor de cybersecuritymarkt

2026 lijkt het jaar te worden waarin AI de cybersecuritywereld echt g...

Tech calendar

Southeast Asia AI Application Summit 2026

23 April 2026 Bangkok

Knowledge 26

5 May 2026 Las Vegas

Red Hat Summit

11 May 2026 Atlanta

DevOpsCon London

11 May 2026 London

Digitale soevereiniteit in de boardroom

11 May 2026 Maarssen

Infosecurity Europe

2 June 2026 London

Whitepapers

Hoe je stap voor stap een AI-gedreven kennisapplicatie bouwt

Hoe je stap voor stap een AI-gedreven kennisapplicatie bouwt

Kennis is de motor van elke organisatie, maar vaak ook haar grootste ...

Waarom automatisering onmisbaar is in moderne cybersecurity

Waarom automatisering onmisbaar is in moderne cybersecurity

Welkom bij ‘Het einde van cyberrisico’s’. We hebben een serie v...

Wat is cyberrisico en waarom doet het ertoe?

Welkom bij ‘Het einde van cyberrisico’s’. We hebben een serie v...

XDR uitgelegd: waarom brede zichtbaarheid cruciaal is

Welkom bij ‘Het einde van cyberrisico’s’. We hebben een serie v...

Techzine.be

Techzine richt zich op IT-professionals en zakelijke decision makers door het publiceren van het laatste IT-nieuws en achtergrondverhalen. Het doel is om IT-professionals kennis te laten maken met nieuwe innovatieve producten en diensten, maar ook om diepgaande informatie te bieden om te helpen producten en diensten beter te begrijpen.

Follow us

Twitter
LinkedIn
YouTube

© 2026 Dolphin Publications B.V.
Alle rechten voorbehouden.

Techzine Service

  • Word een partner
  • Adverteren
  • Over ons
  • Contact
  • Algemene voorwaarden
  • Privacyverklaring