Kaspersky szerint a Linux egyre inkább a támadásokat célozza meg

Linux kernel logó, Tux

Által biztonsági kutatók Kaspersky, a hackerek egyre inkább a Linux szerverek és munkaállomások támadására koncentrálnak.

Míg a Windows rendszerek mindig is a támadók célpontjai voltak, fejlett tartós fenyegetések (APT) komoly problémát jelentenek a Linux világában.

A Linux rendszerek számára a rosszindulatú eszközök növekvő választékának különféle célpontjai.

Bár nem ismeretlen, hogy Linux rosszindulatú programokat észlelnek, és sok figyelemre méltó példa volt, például a TwoSail Junk, a Sofacy és az Equation, A Kaspersky megjegyzi, hogy annak ellenére, hogy széles körben elterjedt a benyomás, hogy a Linux rendszerek ritkán vagy soha nem célpontok, valójában sok webhéj, hátsó ajtó és rootkit található kifejezetten a Linux számára.

Az a mítosz, miszerint a Linux, mivel kevésbé népszerű operációs rendszer, valószínűleg nem célzott rosszindulatú program, további kiberbiztonsági kockázatokat von maga után. Bár a Linux-alapú rendszereket célzó támadások még mindig ritkák, bizonyára vannak rájuk tervezett rosszindulatú programok, beleértve a webshelleket, a hátsó ajtókat, a rootkiteket és még az egyedi kihasználásokat is.  

Legutóbbi példa a hátsó ajtó frissített változata Linux Pingvin_x64 az orosz Turla csoport tagja.

A koreai Lazarus csoport emelte a Linux kártékony programok arzenálját is, beleértve a kémkedéshez és a pénzügyi támadásokhoz használt különféle eszközöket.

Jurij Namesztnyikov, az orosz Kaspersky globális kutatási és elemzési csoport (GReAT) igazgatója azt mondja:

„Szakértőink a múltban sokszor azonosították az APT eszközök fejlesztésének tendenciáját. és a Linux-központú eszközök sem jelentenek kivételt. Rendszereik védelme érdekében az informatikai és biztonsági részlegek minden eddiginél gyakrabban használják a Linuxot. A fenyegetett szereplők olyan fejlett eszközök létrehozásával reagálnak erre a fejleményre, amelyek behatolhatnak ezekbe a rendszerekbe. Azt tanácsoljuk a kiberbiztonsági szakértőknek, hogy figyeljenek erre a tendenciára, és további intézkedéseket hajtsanak végre szervereik és munkaállomásaik védelme érdekében.

A biztonsági cég megosztja a részleteket a Linux rendszerek APT-k elleni védelme érdekében megtehető lépések sora:

  • Tartsa a megbízható szoftverforrások listáját, és kerülje a titkosítatlan frissítési csatornák használatát.
  • Ne futtasson nem megbízható forrásokból származó bináris fájlokat és szkripteket. A programok telepítésének széles körben ismert módjai olyan parancsokkal, mint a "curl https: // install-url | sudo bash »valódi biztonsági kérdést vet fel
  • Győződjön meg arról, hogy a frissítési folyamat hatékony, és konfigurálja az automatikus biztonsági frissítéseket
  • Szánjon időt a tűzfal megfelelő konfigurálására - győződjön meg róla, hogy naplózza a hálózati tevékenységet, blokkolja a nem használt portokat és csökkenti a hálózati lábnyomot
  • Használjon kulcsalapú SSH-hitelesítést, és védje a kulcsokat jelszavakkal
  • Használjon 2FA-t (kétfaktoros hitelesítés), és tárolja az érzékeny kulcsokat külső tokeneszközökön (például Yubikey)
  • Sávon kívüli hálózati csatlakozóval önállóan figyelheti és elemezheti a Linux-rendszerek hálózati kommunikációját
  • Tartsa fenn a rendszer futtatható fájljának integritását, és rendszeresen ellenőrizze a konfigurációs fájlt a változások szempontjából
  • Készülj fel fizikai vagy belső támadásokra - használj teljes lemez titkosítást, biztonságos és megbízható alapokat, és tedd a szabotázs elleni biztonsági szalagokat a kritikus hardverre.
  • Ellenőrizze a rendszert, és ellenőrizze a naplókban a támadás mutatóit
  • Végezze el a behatolási tesztet a Linux telepítésén
  • Használjon dedikált, Linux-védelemmel ellátott biztonsági megoldást, például beépített végpont-biztonságot. Ez a megoldás web- és hálózati védelmet nyújt az adathalászat, a rosszindulatú webhelyek és a hálózati támadások, valamint az eszközvezérlés felderítésére, lehetővé téve a felhasználók számára, hogy szabályokat állítsanak fel az adatok más eszközökre történő továbbítására.

A Kaspersky Hybrid Cloud Security lehetővé teszi a DevOps védelmét, lehetővé teszi a biztonsági integrációt a CI / CD platformokon és tárolókon, valamint képszkennelést az ellátási lánc támadásai ellen.

Ha többet szeretne tudni róla ellenőrizheti az eredeti jegyzetet A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   A maszkos parata dijo

    Hagyjon szalmát az antivírusok eladásához (mintha a maszk nem lenne elég) A Linux nem biztonságosabb, mert többé-kevésbé népszerű, ha nem is a "Torvalds törvénye" miatt, amelynek létrehozásában nagyobb a résztvevők száma, annál nyilvánvalóbbak kudarc lesz