Касперский говорит, что Linux все чаще становится объектом атак

Логотип ядра Linux, Tux

По исследователи безопасности из Kaspersky, хакеры все больше сосредотачиваются на атаках Linux-серверов и рабочих станций.

Хотя системы Windows всегда были целью злоумышленников, сложные постоянные угрозы (АПТ) сейчас серьезная проблема в мире Linux.

Для Linux системы являются конкретной целью растущего числа вредоносных инструментов.

Хотя совсем не неизвестно, что вредоносное ПО для Linux обнаружено, и было много ярких примеров, таких как TwoSail Junk, Sofacy и EquationКасперский отмечает, что, несмотря на широко распространенное мнение, что системы Linux редко или никогда не становятся целью, на самом деле существует множество веб-шеллов, бэкдоров и руткитов, специально разработанных для Linux.

Миф о том, что Linux, будучи менее популярной операционной системой, вряд ли станет мишенью вредоносных программ, создает дополнительные риски для кибербезопасности. Хотя атаки, нацеленные на системы на базе Linux, по-прежнему редки, для них определенно разработано вредоносное ПО, включая веб-оболочки, бэкдоры, руткиты и даже специальные эксплойты.  

Недавний пример - обновленная версия бэкдора. Linux Пингвин_x64 российской группы Turla.

Корейская группа Lazarus также увеличила свой арсенал вредоносных программ для Linux, включая различные инструменты, используемые для шпионажа и финансовых атак.

Юрий Наместников, директор группы глобальных исследований и анализа Kaspersky (GReAT) в России, говорит:

«Наши эксперты в прошлом много раз выявляли тенденцию к улучшению инструментов APT. и инструменты, ориентированные на Linux, не являются исключением. Для защиты своих систем ИТ-отделы и службы безопасности используют Linux чаще, чем когда-либо. Злоумышленники реагируют на это развитие, создавая сложные инструменты, которые могут проникнуть в эти системы. Советуем специалистам по кибербезопасности обратить внимание на эту тенденцию и внедрить дополнительные меры для защиты своих серверов и рабочих станций.

Реквизиты акций охранной компании из серии шагов, которые можно предпринять для защиты систем Linux от APT:

  • Поддерживайте список надежных источников программного обеспечения и избегайте использования незашифрованных каналов обновления.
  • Не запускайте двоичные файлы и сценарии из ненадежных источников. Широко распространенные способы установки программ с помощью таких команд, как "curl https: // install-url |" sudo bash »представляют реальную проблему безопасности
  • Убедитесь, что процесс обновления эффективен, и настройте автоматические обновления безопасности.
  • Потратьте время на правильную настройку брандмауэра - убедитесь, что он регистрирует сетевую активность, блокирует неиспользуемые порты и снижает нагрузку на сеть.
  • Используйте SSH-аутентификацию на основе ключей и защищайте ключи паролями
  • Используйте 2FA (двухфакторную аутентификацию) и храните конфиденциальные ключи на внешних устройствах с токенами (например, Yubikey)
  • Используйте внеполосный сетевой соединитель для независимого мониторинга и анализа сетевых подключений из ваших систем Linux.
  • Поддерживайте целостность исполняемого файла системы и периодически просматривайте файл конфигурации на предмет изменений.
  • Будьте готовы к физическим или внутренним атакам - используйте полное шифрование диска, безопасные и надежные праймеры и поместите защищенные от несанкционированного доступа ленты безопасности на ваше критически важное оборудование.
  • Проведите аудит системы и проверьте журналы на наличие индикаторов атаки
  • Выполните тестирование на проникновение для вашей установки Linux
  • Используйте специальное решение безопасности с защитой Linux, например встроенную защиту конечных точек. Это решение обеспечивает защиту Интернета и сети для обнаружения фишинга, вредоносных веб-сайтов и сетевых атак, а также контроль устройств, позволяя пользователям устанавливать правила для передачи данных на другие устройства.

Kaspersky Hybrid Cloud Security обеспечивает защиту DevOps, интеграцию безопасности на платформах и контейнерах CI / CD, а также сканирование образов против атак на цепочки поставок.

Если вы хотите узнать об этом больше вы можете проверить оригинальную заметку По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Парата в маске сказал

    Оставьте соломинку для продажи антивируса (как будто маски недостаточно) Linux безопаснее не потому, что он более-менее популярен, если не из-за «Закона Торвальдса» с большим количеством участников в его создании, тем очевиднее любой неудача становится