Gli attacchi contro Linux sono in aumento e non siamo preparati

Gli attacchi contro Linux sono in aumento

Anni fa, gli utenti Linux prendevano in giro gli utenti Windows per i loro problemi di sicurezza. Una barzelletta comune era che l'unico virus che conoscevamo fosse quello del raffreddore che abbiamo preso. Freddo derivante da attività all'aperto eseguite nel tempo non dedicato alla formattazione e al riavvio.

Come è successo ai porcellini nella storia, la nostra sicurezza era solo una sensazione. Quando Linux si è fatto strada nel mondo aziendale, i criminali informatici hanno trovato il modo di aggirare le sue protezioni.

Perché gli attacchi contro Linux sono in aumento

Quando stavo raccogliendo gli oggetti per il saldo del 2021, sono rimasto sorpreso dal fatto che ogni mese ci fosse un rapporto su problemi di sicurezza relativi a Linux. Naturalmente, gran parte della responsabilità non è degli sviluppatori ma degli amministratori di sistema.. La maggior parte dei problemi sono dovuti a infrastrutture mal configurate o gestite.

Sono d'accordo con te Ricercatori di cybersecurity di VMware, i criminali informatici hanno reso Linux il bersaglio dei loro attacchi quando hanno scoperto che, negli ultimi cinque anni, Linux è diventato il sistema operativo più popolare per ambienti multicloud ed è quello dietro il 78% dei siti web più popolari.

Uno dei problemi è che la maggior parte delle attuali contromisure anti-malware concentrarsi principalmente
nell'affrontare le minacce basate su Windows.

I cloud pubblici e privati ​​sono obiettivi di alto valore per i criminali informatici, poiché lo sono fornire accesso a servizi infrastrutturali e risorse informatiche critiche. Ospitano componenti chiave, come server di posta elettronica e database dei clienti,

Questi attacchi si verificano sfruttando sistemi di autenticazione deboli, vulnerabilità e configurazioni errate nelle infrastrutture basate su container. infiltrarsi nell'ambiente utilizzando strumenti di accesso remoto (RAT).

Una volta che gli aggressori sono entrati nel sistema, in genere optano per due tipi di attacchi: eeseguire ransomware o distribuire componenti di cryptomining.

  • Ransomware: in questo tipo di attacco, i criminali entrano in una rete e crittografano i file.
  • Crypto mining: in realtà esistono due tipi di attacchi. Nella prima vengono rubati i wallet simulando un'applicazione basata su criptovalute e nella seconda le risorse hardware del computer attaccato vengono utilizzate per il mining.

Come vengono effettuati gli attacchi

Una volta che il criminale ottiene l'accesso iniziale a un ambiente, Devi trovare un modo per sfruttare questo accesso limitato per ottenere più privilegi. Il primo obiettivo è installare programmi su un sistema compromesso che gli consentano di ottenere il controllo parziale della macchina.

Questo programma, noto come impianto o faro, mira a stabilire connessioni di rete regolari al server di comando e controllo per ricevere istruzioni e trasmettere i risultati.

Ci sono due modi di connessione con l'impianto; passivo e attivo

  • Passivo: l'impianto passivo attende una connessione a un server compromesso.
  • Attivo: l'impianto è connesso in modo permanente al server di comando e controllo.

La ricerca determina che gli impianti in modalità attiva sono i più utilizzati.

Tattiche d'attacco

Gli impianti spesso eseguono la ricognizione sui sistemi nella loro area. Per esempio, possono eseguire la scansione di un set completo di indirizzi IP per raccogliere informazioni di sistema e ottenere i dati del banner della porta TCP. Ciò può anche consentire all'impianto di raccogliere indirizzi IP, nomi host, account utente attivi e sistemi operativi e versioni software specifici di tutti i sistemi rilevati.

Gli impianti devono potersi nascondere all'interno di sistemi infetti per continuare a svolgere il proprio lavoro. Per questo, di solito viene mostrato come un altro servizio o applicazione del sistema operativo host. Nei cloud basati su Linux sono camuffati come lavori cron di routine. Su sistemi ispirati a Unix come Linux, cron consente agli ambienti Linux, macOS e Unix di pianificare l'esecuzione dei processi a intervalli regolari. In questo modo, il malware può essere impiantato in un sistema compromesso con una frequenza di riavvio di 15 minuti, quindi può essere riavviato in caso di interruzione.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Juancito suddetto

    systemd + cgrups + http2 + http3 + javascript in pdf….etc etc etc e si chiedono ancora perché sono iniziati i problemi??

  2.   Adrian suddetto

    Come dici tu fallisci, o un problema molto junior che non sa come configurare un sistema o migrare da Windows che sembra essere 123456 per sistemi complessi, Linux è sicuro ma non intelligente per fare la propria sicurezza, penso lo sia tutta un'altra sfida che accade in Windows alle persone perché avere un antivirus si sente al sicuro, non viene insegnato a essere al sicuro o si dice come essere al sicuro o che ci lascia vulnerabili, quindi sarebbe utile in un articolo su come proteggersi queste cose, come creare segnali di sicurezza o utilizzare una crittografia senha con una sola... ecc

  3.   Albert suddetto

    Penso che con più popolarità e più attacchi, anche il modo in cui proteggi la tua squadra sia importante.