| dc.contributor.advisor | Kotzanikolaou, Panagiotis | |
| dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
| dc.contributor.author | Moschos, Christos | |
| dc.contributor.author | Μόσχος, Χρήστος | |
| dc.date.accessioned | 2025-11-04T07:08:20Z | |
| dc.date.available | 2025-11-04T07:08:20Z | |
| dc.date.issued | 2025-09 | |
| dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/18308 | |
| dc.description.abstract | Η ταχεία υιοθέτηση περιβαλλόντων σε κοντέινερ, η ανάπτυξη και η διαθεσιμότητα περιεχομένου λογισμικού στην παραγωγή, έγιναν ευκολότερες από ποτέ, με υψηλή διαθεσιμότητα και επεκτασιμότητα, χωρίς ουσιαστικά καθόλου χρόνο διακοπής λειτουργίας. Οι εταιρείες, είτε πρόκειται για μεγάλες εταιρείες είτε για μικρές νεοσύστατες επιχειρήσεις, έχουν υιοθετήσει αγωγούς ανάπτυξης που έχουν σχεδιαστεί για να λειτουργούν σε ένα σταθερό πρόγραμμα κατ' απαίτηση. Ως αποτέλεσμα, αυτές οι τεχνολογίες ανοίγουν νέους φορείς επίθεσης, καθώς η αλυσίδα προμήθειας κλιμακώνεται. Αυτές οι επιθέσεις εκμεταλλεύονται λανθασμένες διαμορφώσεις είτε από ανθρώπινα είτε από σφάλματα μηχανής κατά την ανάπτυξη, ευάλωτες και μη ενημερωμένες εξαρτήσεις ή υπηρεσίες, παραβιασμένα μητρώα που επιτρέπουν στους αντιπάλους να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση, να περιστρέψουν, να κλιμακώσουν και να εξαγάγουν δεδομένα ή αποκαλυφθείσες πληροφορίες, να εισάγουν κακόβουλα αρχεία σε αγωγούς παραγωγής. Μια τεχνολογία που χρησιμοποιείται συνήθως είναι το Kubernetes (k8s), ένα διαδεδομένο εργαλείο για κλιμάκωση σχεδόν επ' αόριστόν, όσο το επιτρέπουν οι πόροι. Επομένως, ο υπεύθυνος και σωστός χειρισμός της ανάπτυξης θα πρέπει να είναι υποχρεωτικός από όλους τους χειριστές. Αυτή η διατριβή θα επικεντρωθεί σε αυτό το συγκεκριμένο εργαλείο, θα αναλύσει τους πιθανούς φορείς επίθεσης ανιχνεύοντας πιθανές λανθασμένες διαμορφώσεις κατά την ανάπτυξη. Η χρήση εργαλείων ανίχνευσης απαιτείται σε κάθε φάση της ανάπτυξης, στο παρελθόν, στο μέλλον και στο μέλλον. Θα αναπτύξουμε ένα εργαλείο CLI σε Python που χειρίζεται μερικές από τις πιο συνηθισμένες λανθασμένες διαμορφώσεις. Το εργαλείο αναλύει τις αναπτύξεις Kubernetes για κοινά τρωτά σημεία, όπως υπερβολικά επιτρεπτικούς ρόλους RBAC, εκτεθειμένα μυστικά, προνομιούχα κοντέινερ και μη ασφαλείς πολιτικές δικτύου — όλα εκ των οποίων αποτελούν βασικούς φορείς επίθεσης σε παραβιάσεις της εφοδιαστικής αλυσίδας. Αυτοματοποιώντας την ανίχνευση αυτών των λανθασμένων διαμορφώσεων, αυτή η έρευνα παρέχει μια προληπτική προσέγγιση ασφάλειας, βοηθώντας τους οργανισμούς να ενισχύσουν τα συμπλέγματά τους έναντι τεχνικών ανταγωνισμού στον πραγματικό κόσμο, όπως περιγράφεται σε πλαίσια όπως το MITRE ATT&CK. | el |
| dc.format.extent | 82 | el |
| dc.language.iso | en | el |
| dc.publisher | Πανεπιστήμιο Πειραιώς | el |
| dc.rights | Αναφορά Δημιουργού 3.0 Ελλάδα | * |
| dc.rights.uri | http://creativecommons.org/licenses/by/3.0/gr/ | * |
| dc.title | Securing supply chain components : an offensive approach on containerization technology | el |
| dc.title.alternative | Ασφάλεια στην εφοδιαστική αλυσίδα : μία προσέγγιση επιτιθέμενου στη τεχνολογία containerization | el |
| dc.type | Bachelor Dissertation | el |
| dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
| dc.description.abstractEN | The rapid adoption of containerized environments help deploying and having available software content in production, became easier than ever, with high availability, scalability there is virtual no downtime. Companies, either been corporations or small startups have adopted development pipelines that are build for performing in a constant on-demand schedule. As a result these technologies open new attack vectors for threat actors as the chain of supplying scales. These attacks exploit misconfigurations either from human or machine error during deployment, vulnerable and unpatched dependencies or services, compromised registries allowing adversaries to gain unauthorized access, pivot, escalate and exfiltrate data or disclosed information, inject malicious binaries in production pipelines. One technology that is commonly used is Kubernetes(k8s), a prevalent tool for scaling almost indefinitely as long resources allow; thus responsible and proper handling of deployment hygiene should be mandatory from everyone operating. This thesis is going to focus on that particular tool, analyze the probable attack vectors by detecting possible misconfigurations during deployment. The usage of detection tools are required in every phase of deployment, past, post and future. We will be developing a CLI tool in Python that handles a few of the most common misconfigurations. The tool analyzes Kubernetes deployments for common vulnerabilities, such as overly permissive RBAC roles, exposed secrets, privileged containers, and insecure network policies—all of which are key attack vectors in supply chain compromises. By automating the detection of these misconfigurations, this research provides a proactive security approach, helping organizations harden their clusters against real-world adversarial techniques, as outlined in frameworks such as MITRE ATT&CK. | el |
| dc.subject.keyword | Kubernetes | el |
| dc.subject.keyword | Supply chain security | el |
| dc.date.defense | 2025-09-29 | |