Skip to content
Techzine Nederland
  • Home
  • Topartikelen
  • Topics
    • Analytics
    • Applications
    • Collaboration
    • Data Management
    • Devices
    • Devops
    • Infrastructure
    • Privacy & Compliance
    • Security
  • Insights
    • Alle Insights
    • Agentic AI
    • Analytics
    • Cloud ERP
    • Data Fabrics
    • Generatieve AI
    • IT in Retail
    • NIS2
    • RSAC 2025 Conference
    • Security Platforms
    • SentinelOne
  • Meer
    • Word een partner
    • Over ons
    • Contact opnemen
    • Algemene voorwaarden
    • Privacyverklaring
  • Techzine Global
  • Techzine Nederland
  • Techzine België
  • Techzine TV
  • ICTMagazine Nederland
  • ICTMagazine België
Techzine Nieuws Security Aanvalsoppervlak Kubernetes explodeert: aantal dreigingen verviervoudigd
5min Security

Aanvalsoppervlak Kubernetes explodeert: aantal dreigingen verviervoudigd

Erik van Klinken20 april 2026 10:3020 april 2026
Aanvalsoppervlak Kubernetes explodeert: aantal dreigingen verviervoudigd

Kubernetes is de industriestandaard voor cloud-native workloads. Die alomtegenwoordigheid nodigt cyberaanvallers uit om de zwaktes ervan te exploiteren. De orkestratielaag achter de moderne cloud heeft niet alleen te maken met een enorme toename in het aantal aanvallen, maar ook steeds meer geraffineerde cyberdreigingen.

Het aantal Kubernetes-gebaseerde aanvalspogingen is in een jaar tijd met 282 procent toegenomen. Unit 42 van Palo Alto Networks meldt dat de IT-sector verreweg het zwaarst getroffen wordt op dit gebied. 78 procent van alle kwaadaardige activiteit is gericht op deze sector. De doelwitten zijn selectief, zoals cryptobeurzen. Daar waar het bekende Bybit begin 2025 via AWS-tokens blootgelegd werd, ontdekte Unit 42 een compromis van een andere cryptobeurs via Kubernetes-credentials.

Lees het volledige rapport

Waarom Kubernetes?

Voordat we dieper in de case studies duiken, is het belangrijk om te benadrukken dat deze ontwikkeling niet meer dan logisch is. Kubernetes is een wereldwijd gebruikte standaard voor het orkestreren van grootschalige applicaties in de cloud. Ondanks deze adoptie, inmiddels bijna een garantie ongeacht de cloud naar keuze, is veiligheid nooit inherent toegepast op de technologie. In plaats daarvan vertrouwt het op oplossingen die credentials beveiligen en isolatie garanderen.

Aanvallers richten zich steeds vaker op de identiteiten die draaien binnen Kubernetes-clusters. Dit zijn de zogenoemde service account tokens. Die tokens geven pods toegang tot de Kubernetes API. Wie zo’n token bemachtigt, heeft mogelijk directe toegang tot de gehele clusterinfrastructuur. In 22 procent van de cloudomgevingen in 2025 werd verdachte activiteit vastgesteld die wijst op tokendiefstal, aldus Unit 42.

Cryptobeurs getroffen via kwaadaardige Kubernetes-pod

We keren terug naar de eerder genoemde inbreuk van de cryptobeurs medio 2025, geobserveerd door de securityonderzoekers van Palo Alto Networks. De aanval is gelinkt aan Slow Pisces, ook bekend als Lazarus of TraderTraitor. Het is een Noord-Koreaanse staatsgroep die financieel gemotiveerd is. Omdat cryptomunten te stelen zijn als gehele wallets, zijn platformen als Bybit en de later getroffen beurs uiterst aantrekkelijke doelwitten.

Via spearphishing verkreeg de aanvaller toegang tot de werkplek van een ontwikkelaar. Daarna benutte hij de actieve, geprivilegieerde cloudsessie van die medewerker om een kwaadaardige pod te deployen in het productie-Kubernetes-cluster.

Die pod was specifiek ontworpen om het gemonteerde service account token bloot te leggen. De token bleek te behoren aan een beheersaccount met zeer uitgebreide rechten, gebruikt door een CI/CD-systeem via role-based access control. Met die identiteit authenticeerde de aanvaller rechtstreeks bij de Kubernetes API-server, onderschepte het secrets, kon het sleutelen aan workloads in meerdere namespaces en plaatste het een backdoor in een productie-pod. Vervolgens bewoog de kwaadwillende door het netwerk richting de financiële infrastructuur van de beurs, waarbij miljoenen aan cryptocurrency werden gestolen.

Slow Pisces was eerder ook in verband gebracht met de eerder genoemde Bybit-hack van februari vorig jaar. Toen werd circa 1,5 miljard dollar aan Ethereum gestolen. Het is op moment van schrijven de grootste digitale diefstal in de geschiedenis. In mei 2025 volgde een aanval op de Taiwanese cryptobeurs BitoPro, opnieuw via social engineering en gestolen AWS-tokens.

React2Shell: aanvallen binnen twee dagen na disclosure

Een tweede casus genoemd door Unit 42 betreft CVE-2025-55182, ook wel React2Shell. Deze kwetsbaarheid in React Server Components werd op 3 december openbaar gemaakt. Gerichte aanvallen op clouddiensten volgden al gauw, namelijk tussen 5 en 7 december. Door onveilige deserialisatie in het RSC Flight-protocol konden aanvallers willekeurige code uitvoeren in applicatiecontainers achter ingress controllers en cloud load balancers.

Eenmaal in de pod lagen alle deuren open. Met andere woorden, toegang kon worden verkregen tot het bestandssysteem, omgevingsvariabelen, netwerkinformatie en gemonteerde identiteiten. Aanvallers gebruikten die toegang om service account tokens te stelen, cloud credentials uit omgevingsvariabelen te trekken en voort te bewegen naar het onderliggende cloudaccount.

In meerdere gevallen werden cryptominers geïnstalleerd, backdoors geplaatst en inloggegevens voor databases buitgemaakt. Dat aanvallen zo snel op een disclosure volgen is niet uitzonderlijk: onderzoek van Wiz toont aan dat AKS-clusters gemiddeld binnen 18 minuten na het aanmaken ervan aangevallen worden en EKS-clusters binnen 28 minuten.

Bekende tools, herkenbaar patroon

Aanvallers volgen bij deze compromissen ‘netjes’ het MITRE ATT&CK-framework. Eerst initiële toegang via een kwetsbaarheid (T1190) of social engineering, daarna tokendiefstal (T1528). Met het gestolen service account token manoeuvreren aanvallers binnen het cluster en schroeven ze privileges op. Zo uniek zijn de aanvallen dus niet, maar de enorme reikwijdte van Kubernetes maakt een compromis via deze infrastructuur uiterst breed toepasbaar.

Frameworks zoals Peirates, oorspronkelijk gebouwd voor red teams, helpen de aanvallers aanzienlijk. Peirates kan service accounts, secrets en cloud metadata op- en bevragen. Unit 42 wijst naar meerdere groeperingen die onder meer speciale plugins in hun malware bouwen om met weinig activiteit veel gevoelige data op te vragen.

Kubernetes kent meerdere kritieke kwetsbaarheden die aanvallers benutten, waarbij misconfiguraties in RBAC en pod security settings de meest voorkomende ingang vormen. Hoewel dit al jaren bekende problemen zijn, blijven het de meest gebruikelijke manieren waarmee aanvallers succesvol zijn.

Drie maatregelen die het aanvalspad doorbreken

Unit 42 beschrijft drie concrete stappen voor verdedigers. Ten eerste: strikt RBAC-beleid op basis van minimale rechten. Wildcard-permissies geven aanvallers via één gecompromitteerde pod toegang tot kritieke clusterresources. Dat ene te ruime account is vaak bepalend voor grootschalige aanvallen.

Ten tweede adviseert Unit 42 om service account tokens een korte levensduur te geven. Deze tokens zijn normaliter veelal onbeperkt (!) geldig, dat ideaal is voor aanvallers die de tijd nemen en de moeite doen om onopvallend te zijn. Geleidelijk verzamelen ze genoeg informatie om ongemerkt diepgaande toegang te verkrijgen. Door tokens juist te binden aan de levensduur van een pod, verliest een gestolen token snel zijn waarde.

Ten derde is het belangrijk om runtime-monitoring continu te draaien via een XDR-platform. Deze oplossingen detecteren abnormaal procesgedrag, onverwachte netwerkverbindingen en toegang tot gevoelige paden zoals `/var/run/secrets/kubernetes.io/serviceaccount/token`. Ook is audit logging veelal onderbelicht, waardoor aanvallers ongezien blijven en onderzoek achteraf cruciale informatie mist.

Unit 42 legt deze keer de vinger op de zere plek van Kubernetes, maar het heeft recent menig ander cybergevaar uitgestippeld. Eerder publiceerde het team onderzoek naar het omzeilen van AI-vangrails en bracht het de impact van Iraanse cyberaanvallen in kaart.

Tags:

Cloud Security / Kubernetes / Noord Korea / Palo Alto Networks / React2Shell / service account tokens / Slow Pisces / unit 42

"*" geeft vereiste velden aan

Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.

Blijf op de hoogte, abonneer!

Nieuwsbrieven*

Gerelateerd

Sofacy-groep valt groot aantal individuen binnen organisaties aan

Keuze van de redactie

AI implementeren in de praktijk: van data tot hyper-effectief

Veel organisaties willen 'iets met AI', maar weten niet waar te begin...

Workday is ruim op tijd klaar voor EU AI Act, wie volgt?

Veel organisaties staan aanstaande 2 augustus voor een uitdagende dea...

Eaton: AI-datacenters moeten leren van de luchtvaart

Voor een moderne uitvinding is de opzet van datacenters tegenwoordig ...

ASUS ZenScreen OLED MQ16FC review: mobiliteit met hoge beeldkwaliteit

De ASUS ZenScreen OLED MQ16FC is bedoeld voor professionals die veel ...

Techzine.tv

AI creates brand new attack surfaces in cloud security

AI creates brand new attack surfaces in cloud security

Why only 25% of teams are ready for the Cyber Resilience Act

Why only 25% of teams are ready for the Cyber Resilience Act

Your network isn't ready for AI: Here's what needs to change

Your network isn't ready for AI: Here's what needs to change

Cisco's 102.4 terabit chip supercharges AI data centers

Cisco's 102.4 terabit chip supercharges AI data centers

Lees meer over Security

Bol.com onderzoekt claim over datalek

Bol.com onderzoekt claim over datalek

Een bericht van Dark Web Informer heeft vragen opgeroepen over een mogelijk datalek bij Bol.com. Op het platf...

Mels Dees 2 uren geleden
Security by design voorkomt hogere rekeningen
Topartikel

Security by design voorkomt hogere rekeningen

Wie security pas achteraf inbouwt, betaalt tot vijftien keer de originele kostprijs. Daarom zijn een strikte ...

Berry Zwets 16 april 2026
Vercel getroffen door aanval via gecompromitteerde AI-tool

Vercel getroffen door aanval via gecompromitteerde AI-tool

Vercel heeft laten weten dat aanvallers toegang kregen tot interne systemen. De aanval begon bij Context.ai, ...

Erik van Klinken 2 uren geleden
NTT Research wil met Scale Academy innovatie versnellen: SaltGrain is eerste resultaat
Topartikel

NTT Research wil met Scale Academy innovatie versnellen: SaltGrain is eerste resultaat

Attribute-based encryption op de datalaag

Sander Almekinders 15 april 2026

Expert aan het woord

Belangrijke manieren waarop AI verandert hoe we content maken en beoordelen

Belangrijke manieren waarop AI verandert hoe we content maken en beoordelen

Heb je je ooit afgevraagd hoe het schrijven, bewerken en controleren ...

“Het is tijd voor een scherp, praktisch kader voor soevereiniteit: open source is sovereign source”

“Het is tijd voor een scherp, praktisch kader voor soevereiniteit: open source is sovereign source”

Tijdens de afgelopen EU Open Source Policy Summit in Brussel stonden ...

Nederlandse organisaties willen AI opschalen, maar slaan een cruciale stap over

Veel Nederlandse organisaties willen AI opschalen, maar zijn er nog n...

De AI-mindset: drie principes die CRM opnieuw uitvinden

Traditionele Customer Relationship Management (CRM)-systemen lopen st...

Tech calendar

Southeast Asia AI Application Summit 2026

23 April 2026 Bangkok

SAS Innovate 2026

27 April 2026 Grapevine

Team '26

5 May 2026 Anaheim

Knowledge 26

5 May 2026 Las Vegas

GISEC GLOBAL 2026

5 May 2026 DUBAI

Red Hat Summit

11 May 2026 Atlanta

Whitepapers

API-security is cruciaal voor het beschermen van de digitale omgeving

API-security is cruciaal voor het beschermen van de digitale omgeving

API's zijn in korte tijd een primair doelwit geworden voor cyberaanva...

Platform engineering als versneller van de energietransitie

Platform engineering als versneller van de energietransitie

In de energiesector is de behoefte aan een schaalbaar IT-landschap de...

Hybride kracht voor het mkb: grip, flexibiliteit en controle in één IT-oplossing

Veel organisaties zoeken een IT-omgeving die meegroeit met hun doelen...

Het pakketprobleem in de logistiek; van claims naar kostenbesparing

Beveiligingscamera's zijn in de logistieke sector niet langer alleen ...

Techzine.nl

Techzine richt zich op IT-professionals en zakelijke decision makers door het publiceren van het laatste IT-nieuws en achtergrondverhalen. Het doel is om IT-professionals kennis te laten maken met nieuwe innovatieve producten en diensten, maar ook om diepgaande informatie te bieden om te helpen producten en diensten beter te begrijpen.

Follow us

Twitter
LinkedIn
YouTube

© 2026 Dolphin Publications B.V.
Alle rechten voorbehouden.

Techzine Service

  • Word een partner
  • Adverteren
  • Over ons
  • Contact
  • Algemene voorwaarden
  • Privacyverklaring