г. Москва, ул. Театральная аллея, д. 3, стр. 1
Если авторизоваться не получается, то попробуйте восстановить пароль. Если у вас нет аккаунта на сайте, то вы можете зарегистрироваться.

Атаки на контейнеры выросли до 40%

12 января 2026

Основной причиной роста эксперты называют сочетание нескольких факторов. Во‑первых, контейнеры становятся стандартом разработки и доставки приложений, поэтому количество потенциальных целей увеличивается. Во‑вторых, сложность современных DevOps‑цепочек приводит к появлению ошибок конфигурации и недостатков контроля прав доступа, что создает возможности для злоумышленников. В-третьих, уязвимости на уровне ядра ОС и механизмов изоляции контейнеров позволяют атакующим выйти за пределы контейнера и воздействовать на хост и соседние сервисы, что значительно повышает потенциальный ущерб.

Примером подобных угроз может служить публикация Sysdig о трех уязвимостях в контейнерном рантайме runC (CVE-2025-31133, CVE-2025-52565 и CVE-2025-52881), которые в определенных конфигурациях могут привести к обходу изоляции и выходу на уровень хоста с правами root. Эти ошибки позволяют нарушить изоляцию контейнера и получить доступ на уровне хоста, вплоть до root. Хотя инцидент сам по себе является единичным, он наглядно демонстрирует тенденцию: атаки на контейнерные среды становятся более изощренными, направленными и потенциально опасными для всей инфраструктуры.


Для снижения рисков в контейнеризированной инфраструктуре специалисты «Информзащиты» рекомендуют применять комплексный подход к безопасности. Прежде всего, крайне важно поддерживать актуальность всех компонентов платформы: регулярно обновлять рантаймы, оркестраторы и образы контейнеров, чтобы закрывать известные уязвимости ещё до того, как ими смогут воспользоваться злоумышленники. Не менее важным является ограничение привилегий контейнеров. Использование rootless‑режима, настройка пользовательских пространств имён и отключение лишних capabilities существенно снижают возможность эскалации привилегий и выхода за пределы контейнера. Эти меры помогают защитить как хост, так и соседние сервисы от потенциального воздействия атакующего.

Дополнительно рекомендуется внедрять постоянный мониторинг поведения контейнеров и отслеживание аномалий на уровне системы. Использование специализированных средств обнаружения попыток выхода из изоляции позволяет оперативно реагировать на подозрительную активность и минимизировать ущерб.

Наконец, ключевое значение имеет управление цепочкой поставок и образами контейнеров. Строгие политики контроля качества, проверка подписей и ограничение использования неподтверждённых или сторонних образов снижают вероятность внедрения уязвимых компонентов в среду. В совокупности эти меры создают многослойную защиту, которая значительно повышает устойчивость инфраструктуры к современным угрозам и позволяет безопасно использовать преимущества контейнеризации для развития бизнеса.