ההתקפות נגד לינוקס מתגברות ואנחנו לא מוכנים

ההתקפות נגד לינוקס נמצאות במגמת עלייה

לפני שנים, משתמשי לינוקס לעגו למשתמשי Windows בגלל בעיות האבטחה שלהם. בדיחה נפוצה הייתה שהנגיף היחיד שהכרנו הוא זה מהקור שחטפנו. קור הנובע מפעילויות חיצוניות שבוצעו בזמן שלא בילה בעיצוב ובאתחול מחדש.

כפי שקרה לחזירים הקטנים בסיפור, הבטיחות שלנו הייתה רק תחושה. כאשר לינוקס עשתה את דרכה לעולם הארגוני, פושעי סייבר מצאו דרכים לעקוף את ההגנות שלה.

מדוע ההתקפות נגד לינוקס מתגברות

כשאספתי את הפריטים עבור יתרת 2021, הופתעתי שבכל חודש היה דיווח על בעיות אבטחה הקשורות ללינוקס. כמובן שחלק ניכר מהאחריות היא לא על המפתחים אלא על מנהלי המערכת.. רוב הבעיות נובעות מתשתיות לא מוגדרות או מנוהלות.

אני מסכים איתך חוקרי אבטחת סייבר של VMWare, פושעי סייבר הפכו את לינוקס למטרה להתקפות שלהם כשגילו שבחמש השנים האחרונות לינוקס הפכה למערכת ההפעלה הפופולרית ביותר עבור סביבות multicloud והוא זה שעומד מאחורי 78% מהאתרים הפופולריים ביותר.

אחת הבעיות היא שרוב אמצעי הנגד הנוכחיים נגד תוכנות זדוניות להתמקד בעיקר
בטיפול באיומים מבוססי Windows.

עננים ציבוריים ופרטיים הם יעדים בעלי ערך גבוה עבור פושעי סייבר, כפי שהם לספק גישה לשירותי תשתית ומשאבי מחשוב קריטיים. הם מארחים רכיבי מפתח, כגון שרתי דואר אלקטרוני ומסדי נתונים של לקוחות,

התקפות אלו מתרחשות על ידי ניצול מערכות אימות חלשות, פגיעויות ותצורות שגויות בתשתיות מבוססות מיכל. לחדור לסביבה באמצעות כלי גישה מרחוק (RATs).

לאחר שתוקפים קיבלו כניסה למערכת, הם בדרך כלל בוחרים בשני סוגי התקפות: הלהפעיל תוכנת כופר או לפרוס רכיבי קריפטומין.

  • תוכנות כופר: במתקפה מסוג זה, פושעים נכנסים לרשת ומצפינים קבצים.
  • כריית קריפטו: למעשה ישנם שני סוגים של התקפות. בראשון נגנבים ארנקים המדמים אפליקציה המבוססת על מטבעות קריפטוגרפיים ובשנייה משאבי החומרה של המחשב המותקף משמשים לכרייה.

כיצד מתבצעות הפיגועים

ברגע שהפושע מקבל גישה ראשונית לסביבה, עליך למצוא דרך לנצל את הגישה המוגבלת הזו כדי לקבל הרשאות נוספות. המטרה הראשונה היא התקנת תוכניות על מערכת נפגעת המאפשרות לה להשיג שליטה חלקית על המכונה.

תוכנית זו, המכונה שתל או משואה, שואפת ליצור חיבורי רשת קבועים לשרת הפיקוד והבקרה כדי לקבל הוראות ולשדר את התוצאות.

ישנן שתי דרכים לחיבור עם השתל; פסיבי ואקטיבי

  • פסיבי: השתל הפסיבי ממתין לחיבור לשרת שנפגע.
  • פעיל: השתל מחובר באופן קבוע לשרת הפיקוד והבקרה.

מחקר קובע כי השתלים במצב פעיל הם הנפוצים ביותר.

טקטיקת תוקף

שתלים מבצעים לרוב סיור במערכות באזורם. לדוגמה, הם יכולים לסרוק קבוצה מלאה של כתובות IP כדי לאסוף מידע מערכת ולקבל נתוני באנר של יציאת TCP. זה עשוי גם לאפשר לשתל לאסוף כתובות IP, שמות מארח, חשבונות משתמש פעילים ומערכות הפעלה וגרסאות תוכנה ספציפיות של כל המערכות שהוא מזהה.

השתלים צריכים להיות מסוגלים להסתתר בתוך מערכות נגועות כדי להמשיך לעשות את עבודתם. לשם כך, הוא מוצג בדרך כלל כשירות או יישום אחר של מערכת ההפעלה המארחת. בעננים מבוססי לינוקס הם מוסווים כעבודות קרון שגרתיות. במערכות בהשראת יוניקס כמו לינוקס, cron מאפשרת לסביבות לינוקס, macOS ו-Unix לתזמן תהליכים לרוץ במרווחי זמן קבועים. בדרך זו, ניתן להשתיל את התוכנה הזדונית לתוך מערכת שנפרצה בתדירות אתחול מחדש של 15 דקות, כך שניתן לאתחל אותה אם היא תבוטל אי פעם.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   חואנסיטו דיג'ו

    systemd + cgrups + http2 + http3 + javascripts בקבצי pdf... וכו' וכו' וכו' והם עדיין תוהים למה התחילו הבעיות??

  2.   אדריאן דיג'ו

    כמו שאתה אומר, אתה נכשל, או בעיה זוטר מאוד שלא יודעת להגדיר מערכת או להעביר מ-Windows שנראה שהיא 123456 עבור מערכות מורכבות, לינוקס בטוחה אבל לא חכמה ליצור אבטחה משלה, אני חושב שזה כל עוד אתגר אחד שקורה ב-Windows לאנשים על כך שאנטי וירוס מרגיש בטוח, לא מלמדים אותו להיות בטוחים או אומרים איך להיות בטוחים או שהוא משאיר אותנו פגיעים, אז זה יהיה טוב במאמר איך להתגונן מפני הדברים האלה, איך לעשות שלטים בטוחים או להשתמש בהצפנת senha עם אחד בלבד... וכו'

  3.   אלברט דיג'ו

    אני מאמין שעם יותר פופולריות ויותר התקפות, גם הדרך שבה אתה מגן על הצוות שלך משנה.