Nane Kratzke

Thesis:

Designing a Ransomware-Resilient Open-Source Backup Architecture for Kubernetes Environments

Published: 20 Nov 2025 (latest update: 24 Nov 2025)
Type: Bachelor (B. Sc.)
State: ongoing
Author: Fabian Mrozinski
Study: IT-Sicherheit
Language: Deutsch

German title: Konzeption einer Ransomware-resistenten Open Source Backup‑Architektur für Kubernetes

Die Arbeit hat zum Ziel, eine reproduzierbare Recovery-Architektur in Kubernetes ausschließlich auf Basis von Open Source Produkten zu entwerfen, zu implementieren und experimentell zu evaluieren, die durch die Kombination von Storage Immutability und Storage-Environment Isolation eine hohe Manipulationsresistenz gegen Ransomware-Angriffe sowie eine schnelle Wiederherstellbarkeit von Kubernetes-Clustern unter Berücksichtigung realistisch denkbaren Angriffsszenarien gewährleistet.


The aim of this thesis is to design, implement, and experimentally evaluate a reproducible recovery architecture in Kubernetes based exclusively on open-source products, which, through the combination of storage immutability and storage environment isolation, ensures high resistance to manipulation from ransomware attacks as well as rapid recoverability of Kubernetes clusters, taking into account realistically conceivable attack scenarios.

Theoretische Analyse | Theoretical Analysis

  • Untersuchung aktueller Open Source Backup- und Data Recovery-Ansätze/-Produkte für Kubernetes (Tools, Best Practices)
  • Bewertung vorhandener Open Source Lösungen hinsichtlich Funktionsumfang von Backups und Schutzmechanismen gegen Manipulation und Löschung von Backups
  • Analyse und Beschreibung denkbarer Angriffsvektoren zur Ausführung von Ransom-Ware-Angriffen auf Kubernetes Infrastrukturen

  • Investigation of current open source backup and data recovery approaches/products for Kubernetes (tools, best practices)
  • Evaluation of existing open source solutions regarding the scope of backup functions and protection mechanisms against manipulation and deletion of backups
  • Analysis and description of possible attack vectors for executing ransomware attacks on Kubernetes infrastructures

Konzeption & Design einer Backup- und Recovery-Pipeline | Conception & Design of a Backup and Recovery Pipeline

Hierbei sollen insbesondere die folgenden Aspekte Berücksichtigung finden:

  • Kubernetes-nativen Tools und Standards (Velero, MinIO, S3, …)
  • Sicherung des Kubernetes States (etcd) und Anwendungsdaten (Volumes, Persistent Volume Claims)
  • Immutable Object Storage (bspw. mit S3 Object Locks)
  • Isolation der Storage-Umgebung (bspw. mit Virtualisierungslösungen)
  • Unterschiedliche Recovery-Szenarien, die sich aus der Analyse von Angriffsvektoren (siehe Theoretische Analyse) ableiten sollten

The following aspects should be taken into consideration in particular:

  • Kubernetes-native tools and standards (Velero, MinIO, S3, …)
  • Backup of the Kubernetes state (etcd) and application data (Volumes, Persistent Volume Claims)
  • Immutable object storage (e.g., with S3 Object Locks)
  • Isolation of the storage environment (e.g., using virtualization solutions)
  • Different recovery scenarios derived from the analysis of attack vectors (see Theoretical Analysis)

Implementatierung | Implementation

  • Aufbau einer selbstgehosteten Testumgebung (z. B. Microk8s, K3s oder Minikube mit Zugriff auf ein Backup-System)
  • Entwicklung von Automatismen zur periodischen Erstellung / Wiederherstellung / Validierung von Backups
  • Die Lösung sollte sich primär auf Open-Source Tools abstützen

  • Setup of a self-hosted test environment (e.g. Microk8s, K3s, or Minikube with access to a backup system)
  • Development of automation for the periodic creation / restoration / validation of backups
  • The solution should primarily rely on open-source tools

Experimentelle Evaluierung | Experimental Evaluation

  • Simulation von unterschiedlichen Recovery-Szenarien (siehe Konzeption & Design)
  • Messung von RTO (Recovery Time), RPO () der entwickelten Lösungen
  • Vergleich mit bestehenden Backup-Lösungen für Kubernetes (siehe Theoretische Analyse)

  • Simulation of different recovery scenarios (see Concept & Design)
  • Measurement of RTO (Recovery Time), RPO () of the developed solutions
  • Comparison with existing backup solutions for Kubernetes (see Theoretical Analysis)

Ergebnisse | Results

  • Quantitative Analyse und Bewertung sowie Einordung der Ergebnisse
  • Ableitung von Empfehlungen für sichere Backup-Architekturen in produktiven Kubernetes-Umgebungen

  • Quantitative analysis, evaluation, and interpretation of the results
  • Derivation of recommendations for secure backup architectures in production Kubernetes environments