Kasperskyは、Linuxがますます攻撃の標的になると述べています

Logo Kernel Linux、Tux

Según からのセキュリティ研究者 Kaspersky、ハッカーはLinuxサーバーとワークステーションへの攻撃にますます焦点を合わせています。

Windowsシステムは常に攻撃者の標的でしたが、 高度な持続的脅威 (APT) Linuxの世界では今深刻な問題です。

Linuxシステムの場合、悪意のあるツールの選択肢が増えることの具体的なターゲットです。

Linuxマルウェアが検出されたことはまったく不明ではありませんが、 TwoSail Junk、Sofacy、Equationなどの注目すべき例がたくさんあります。、Kasperskyは、Linuxシステムがターゲットになることはめったにない、またはまったくないという印象が広まっているにもかかわらず、実際にはLinux用に特別に設計された多くのWebhell、バックドア、ルートキットがあると述べています。

あまり人気のないオペレーティングシステムであるLinuxがマルウェアの標的になる可能性は低いという神話は、サイバーセキュリティのリスクをさらに高めます。 Linuxベースのシステムを標的とする攻撃はまだまれですが、Webシェル、バックドア、ルートキット、さらにはカスタムエクスプロイトなど、Linuxベースのシステム向けに設計されたマルウェアも確かに存在します。  

最近の例は、バックドアの更新バージョンです。 Linux ペンギン_x64 ロシアのグループTurlaの。

韓国のグループLazarusは、スパイ活動や金融攻撃に使用されるさまざまなツールを含むLinuxマルウェアの武器も増やしました。

ロシアのカスペルスキーグローバルリサーチアンドアナリシスチーム(GReAT)のディレクターであるYury Namestnikov氏は、次のように述べています。

「私たちの専門家は、過去に何度もAPTツールを改善する傾向を特定してきました。 Linux中心のツールも例外ではありません。 システムを保護するために、IT部門とセキュリティ部門はこれまで以上にLinuxを使用しています。 脅威アクターは、これらのシステムに侵入できる高度なツールを作成することで、この開発に対応しています。 サイバーセキュリティの専門家には、この傾向に注意を払い、サーバーとワークステーションを保護するための追加の対策を実装することをお勧めします。

警備会社が詳細を共有 LinuxシステムをAPTから保護するために実行できる一連の手順の例:

  • 信頼できるソフトウェアソースのリストを維持し、暗号化されていない更新チャネルの使用を避けます。
  • 信頼できないソースからバイナリやスクリプトを実行しないでください。 「curlhttps:// install-url |」のようなコマンドを使用してプログラムをインストールする、広く公表されている方法。 sudobash»本当のセキュリティ問題を提起する
  • 更新プロセスが効率的であることを確認し、自動セキュリティ更新を構成します
  • 時間をかけてファイアウォールを適切に構成します-ファイアウォールがネットワークアクティビティをログに記録し、使用していないポートをブロックし、ネットワークフットプリントを削減することを確認します
  • キーベースのSSH認証を使用し、パスワードでキーを保護します
  • 2FA(XNUMX要素認証)を使用し、機密キーを外部トークンデバイス(Yubikeyなど)に保存します
  • 帯域外ネットワークコネクタを使用して、Linuxシステムからのネットワーク通信を個別に監視および分析します
  • システム実行可能ファイルの整合性を維持し、構成ファイルの変更を定期的に確認します
  • 物理的または内部的な攻撃に備えてください。フルディスク暗号化、安全で信頼性の高いプライマーを使用し、重要なハードウェアに改ざん防止のセキュリティテープを貼ってください。
  • システムを監査し、攻撃の兆候がないかログを確認します
  • Linuxインストールで侵入テストを実行する
  • 組み込みのエンドポイントセキュリティなど、Linux保護を備えた専用のセキュリティソリューションを使用します。 このソリューションは、フィッシング、悪意のあるWebサイト、ネットワーク攻撃を検出するためのWebおよびネットワーク保護、およびデバイス制御を提供し、ユーザーが他のデバイスへのデータ転送のルールを設定できるようにします。

Kaspersky Hybrid Cloud Securityは、DevOps保護を可能にし、CI / CDプラットフォームとコンテナーでのセキュリティ統合、およびサプライチェーン攻撃に対する画像スキャンを可能にします

あなたがそれについてもっと知りたいなら 元のメモを確認できます 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   マスクされたパラタ

    Linuxは、多かれ少なかれ人気があるからではなく、作成に参加する参加者の数が多い「Law of Torvalds」のためではないにしても、アンチウイルスを販売するために藁を残してください。失敗は