Vuosia sitten Linux-käyttäjät pilkkasivat Windows-käyttäjiä heidän tietoturvaongelmistaan. Yleinen vitsi oli, että ainoa virus, jonka tunsimme, oli se, jonka saimme flunssasta. Kylmä, joka johtuu ulkoaktiviteeteista, joita ei ole käytetty alustamiseen ja uudelleenkäynnistykseen.
Kuten tarinan pienille sioille tapahtui, turvallisuutemme oli vain tunne. Linuxin tullessa yritysmaailmaan kyberrikolliset löysivät tapoja kiertää sen suojat.
Miksi hyökkäykset Linuxia vastaan lisääntyvät
Kun keräsin tavaroita vuoden 2021 saldo, Olin yllättynyt, että joka kuukausi julkaistiin raportti Linuxiin liittyvistä tietoturvaongelmista. Suurin osa vastuusta ei tietenkään ole kehittäjillä, vaan järjestelmänvalvojilla.. Suurin osa ongelmista johtuu huonosti määritetyistä tai hallituista infrastruktuureista.
olen samaa mieltä kanssasi VMWaren kyberturvallisuustutkijat, kyberrikolliset tekivät Linuxista hyökkäystensa kohteen, kun he huomasivat, että viimeisten viiden vuoden aikana Linuxista on tullut suosituin käyttöjärjestelmä multicloud-ympäristöihin ja on 78 %:n takana suosituimmista verkkosivustoista.
Yksi ongelmista on, että useimmat nykyiset haittaohjelmien vastaiset vastatoimet keskittyä pääasiassa
Windows-pohjaisten uhkien torjunnassa.
Julkiset ja yksityiset pilvet ovat arvokkaita kohteita kyberrikollisille, kuten ne tarjoavat pääsyn infrastruktuuripalveluihin ja kriittisiin laskentaresursseihin. Ne isännöivät avainkomponentteja, kuten sähköpostipalvelimia ja asiakastietokantoja,
Nämä hyökkäykset tapahtuvat hyödyntämällä heikkoja todennusjärjestelmiä, haavoittuvuuksia ja virheellisiä konfiguraatioita konttipohjaisissa infrastruktuureissa. soluttautua ympäristöön etäkäyttötyökalujen (RAT) avulla.
Kun hyökkääjät ovat päässeet sisään järjestelmään, he valitsevat yleensä kahdenlaisia hyökkäyksiä: esuorittaa kiristysohjelmia tai ottaa käyttöön kryptominointikomponentteja.
- Ransomware: Tämäntyyppisissä hyökkäyksissä rikolliset menevät verkkoon ja salaavat tiedostoja.
- Salauslouhinta: Hyökkäyksiä on itse asiassa kahdenlaisia. Ensimmäisessä varastetaan lompakoita simuloimalla kryptovaluuttoihin perustuvaa sovellusta ja toisessa käytetään louhintaan hyökätyn tietokoneen laitteistoresursseja.
Miten hyökkäykset toteutetaan
Kun rikollinen pääsee alustavasti ympäristöön, Sinun on löydettävä tapa hyödyntää tätä rajoitettua pääsyä saadaksesi lisää oikeuksia. Ensimmäinen tavoite on asentaa vaarantuneeseen järjestelmään ohjelmia, jotka mahdollistavat koneen osittaisen hallinnan.
Tämä ohjelma, joka tunnetaan nimellä implantti tai majakka, tavoitteena on muodostaa säännölliset verkkoyhteydet komento- ja ohjauspalvelimeen ohjeiden vastaanottamiseksi ja tulosten välittämiseksi.
On kaksi tapaa liittää implanttiin; passiivinen ja aktiivinen
- Passiivinen: Passiivinen implantti odottaa yhteyttä vaarantuneeseen palvelimeen.
- Aktiivinen: Implantti on pysyvästi yhdistetty komento- ja ohjauspalvelimeen.
Tutkimukset osoittavat, että aktiivisessa tilassa olevat implantit ovat eniten käytettyjä.
Hyökkääjän taktiikka
Implantit tekevät usein tiedustelua alueellaan oleville järjestelmille. Esimerkiksi, he voivat skannata täydellisen joukon IP-osoitteita kerätäkseen järjestelmätietoja ja hankkiakseen TCP-portin banneritietoja. Tämä voi myös antaa implantin kerätä IP-osoitteita, isäntänimiä, aktiivisia käyttäjätilejä ja tiettyjä käyttöjärjestelmiä ja ohjelmistoversioita kaikista havaitsemistaan järjestelmistä.
Implanttien on kyettävä piiloutumaan tartunnan saaneisiin järjestelmiin jatkaakseen työtään. Sitä varten se näytetään yleensä isäntäkäyttöjärjestelmän toisena palveluna tai sovelluksena. Linux-pohjaisissa pilvissä ne naamioidaan rutiini cron -töiksi. Unix-vaikutteisissa järjestelmissä, kuten Linux, cron sallii Linux-, macOS- ja Unix-ympäristöjen ajoittaa prosessit suoritettavaksi säännöllisin väliajoin. Tällä tavalla haittaohjelma voidaan istuttaa vaarantuneeseen järjestelmään 15 minuutin uudelleenkäynnistystiheydellä, joten se voidaan käynnistää uudelleen, jos se joskus keskeytyy.
systemd + cgrups + http2 + http3 + javascriptit pdf-tiedostoina… jne jne jne ja he edelleen ihmettelevät miksi ongelmat alkoivat??
Kuten sanot, epäonnistut, tai hyvin nuorempi ongelma, joka ei osaa määrittää järjestelmää tai siirtyä Windowsista, joka näyttää olevan 123456 monimutkaisille järjestelmille, Linux on turvallinen, mutta ei älykäs luomaan omaa tietoturvaansa, mielestäni se on kaikki vielä yksi haaste, joka tapahtuu Windowsissa ihmisille, koska virustentorjunta tuntuu turvalliselta, sitä ei opeteta olemaan turvassa tai sanotaan kuinka olla turvassa tai että se jättää meidät haavoittuvaiksi, joten artikkelissa olisi hyvä suojautua nämä asiat, kuinka tehdä turvallisia merkkejä tai käyttää senha-salausta vain yhdellä… jne
Uskon, että suosion ja hyökkäysten lisääntyessä myös tapa suojata joukkuettasi on merkitystä.