По истраживачи безбедности из Касперски, хакери су све више фокусирани на нападе на Линук сервере и радне станице.
Иако су Виндовс системи увек били мета нападача, напредне упорне претње (ПОГОДАН) су сада озбиљан проблем у свету Линука.
За Линук системе специфична је мета растућег избора злонамерних алата.
Иако уопште није непознато да је откривен малвер за Линук, и било је много запажених примера попут ТвоСаил Јунк, Софаци и Екуатион, Касперски примећује да, упркос раширеном утиску да су Линук системи ретко или никад мета, заправо постоји много веб-шкољки, бацкдоор-ова и рооткитова посебно дизајнираних за Линук.
Мит о томе да Линук, као мање популаран оперативни систем, вероватно није на мети злонамерног софтвера, представља додатне ризике за сајбер безбедност. Иако су напади који циљају системе засноване на Линуку и даље ретки, сигурно постоји злонамерни софтвер дизајниран за њих, укључујући веб љуске, бацкдоор-ове, рооткитове па чак и прилагођене екплоит-ове.
Недавни пример је ажурирана верзија позадине Линук Пенгуин_к64 руске групе Турла.
Корејска група Лазарус такође је повећала свој арсенал злонамерног софтвера за Линук, укључујући разне алате који се користе за шпијунажу и финансијске нападе.
Иури Наместников, директор Касперски-овог глобалног тима за истраживање и анализу (ГРеАТ) у Русији, каже:
„Наши стручњаци су много пута препознали тренд побољшања АПТ алата у прошлости. а алати који су усмерени на Линук нису изузетак. Да би заштитили своје системе, одељења за информатику и безбедност користе Линук чешће него икад. Актери претњи одговарају на овај развој стварањем софистицираних алата који могу продрети у ове системе. Саветујемо стручњацима за сајбер безбедност да обрате пажњу на овај тренд и примене додатне мере за заштиту својих сервера и радних станица.
Компанија за обезбеђење дели детаље низа корака који се могу предузети да би се заштитили Линук системи од АПТ-а:
- Одржавајте листу поузданих извора софтвера и избегавајте употребу нешифрованих канала за ажурирање.
- Немојте покретати бинарне датотеке и скрипте из непоузданих извора. Широко публиковани начини инсталирања програма са наредбама попут „цурл хттпс: // инсталл-урл | судо басх »представљају право безбедносно питање
- Уверите се да је поступак ажурирања ефикасан и конфигуришите аутоматска безбедносна ажурирања
- Одвојите време да правилно конфигуришете заштитни зид - уверите се да он бележи мрежне активности, блокира портове које не користите и смањује мрежни отисак
- Користите ССХ аутентификацију засновану на кључу и заштитите кључеве лозинкама
- Користите 2ФА (двофакторска аутентификација) и чувајте поверљиве кључеве на спољним токен уређајима (на пример, Иубикеи)
- Користите мрежни конектор изван опсега за независно надгледање и анализу мрежне комуникације са ваших Линук система
- Одржавајте интегритет извршне датотеке система и повремено прегледајте конфигурациону датотеку ради промена
- Припремите се за физичке или интерне нападе - користите потпуну енкрипцију диска, сигурне и поуздане почетнике и ставите сигурносне траке заштићене од неовлашћеног коришћења на ваш критични хардвер.
- Ревидирајте систем и проверите евиденцију да ли постоје индикатори напада
- Извршите тестирање пенетрације на вашој Линук инсталацији
- Користите наменско безбедносно решење са Линук заштитом, попут уграђене заштите крајње тачке. Ово решење пружа мрежну и веб заштиту за откривање „пецања“, злонамерних веб локација и мрежних напада, као и контролу уређаја, омогућавајући корисницима да поставе правила за пренос података на друге уређаје.
Касперски Хибрид Цлоуд Сецурити омогућава заштиту ДевОпс, омогућавајући безбедносну интеграцију на ЦИ / ЦД платформама и контејнерима и скенирање слика против напада на ланац снабдевања
Ако желите да сазнате више о томе можете проверити оригиналну напомену У следећем линку.
Оставите сламу за продају антивируса (као да маска није довољна) Линук је сигурнији не зато што је мање или више популаран, ако не и због „закона Торвалдса“ са већим бројем учесника у његовом стварању, што је очигледније неуспех постаје