โดย นักวิจัยด้านความปลอดภัยจาก Kaspersky แฮกเกอร์เน้นโจมตีเซิร์ฟเวอร์และเวิร์กสเตชัน Linux มากขึ้นเรื่อย ๆ
ในขณะที่ระบบ Windows ตกเป็นเป้าหมายของผู้โจมตีมาโดยตลอด ภัยคุกคามต่อเนื่องขั้นสูง (เอพีที) ตอนนี้กลายเป็นปัญหาร้ายแรงในโลกของลินุกซ์
สำหรับระบบลินุกซ์เป็นเป้าหมายเฉพาะของเครื่องมือที่เป็นอันตรายซึ่งมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
แม้ว่าจะไม่ทราบเลยว่ามีการตรวจพบมัลแวร์ Linux และ มีตัวอย่างที่น่าทึ่งมากมายเช่น TwoSail Junk, Sofacy และ EquationKaspersky ตั้งข้อสังเกตว่าแม้จะมีการแสดงผลอย่างกว้างขวางว่าระบบ Linux แทบจะไม่เป็นเป้าหมายหรือไม่เคยเป็นเป้าหมาย แต่ก็มีเว็บเชลล์แบ็คดอร์และรูทคิทที่ออกแบบมาโดยเฉพาะสำหรับ Linux
ความเชื่อที่ว่า Linux ซึ่งเป็นระบบปฏิบัติการที่ไม่ค่อยได้รับความนิยมไม่น่าจะตกเป็นเป้าหมายของมัลแวร์จึงทำให้เกิดความเสี่ยงด้านความปลอดภัยทางไซเบอร์เพิ่มเติม แม้ว่าการโจมตีที่กำหนดเป้าหมายไปยังระบบที่ใช้ Linux ยังคงหายาก แต่ก็มีมัลแวร์ที่ออกแบบมาสำหรับพวกเขาอย่างแน่นอนรวมถึง webshells แบ็คดอร์รูทคิทและแม้แต่การหาช่องโหว่
ตัวอย่างล่าสุดคือแบ็คดอร์เวอร์ชันอัปเดต ลินุกซ์ เพนกวิน_x64 ของกลุ่มรัสเซีย Turla
Lazarus กลุ่มเกาหลีได้เพิ่มคลังแสงมัลแวร์ Linux รวมถึงเครื่องมือต่างๆที่ใช้ในการจารกรรมและการโจมตีทางการเงิน
Yury Namestnikov ผู้อำนวยการทีมวิจัยและวิเคราะห์ Kaspersky Global (GReAT) ในรัสเซียกล่าวว่า:
“ ผู้เชี่ยวชาญของเราได้ระบุถึงแนวโน้มในการปรับปรุงเครื่องมือ APT หลายครั้งในอดีต และเครื่องมือที่ใช้ Linux เป็นศูนย์กลางก็ไม่มีข้อยกเว้น เพื่อปกป้องระบบของพวกเขาฝ่ายไอทีและความปลอดภัยจึงใช้ Linux บ่อยขึ้นกว่าเดิม ผู้คุกคามกำลังตอบสนองต่อการพัฒนานี้โดยการสร้างเครื่องมือที่ซับซ้อนที่สามารถเจาะระบบเหล่านี้ได้ เราแนะนำให้ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ให้ความสนใจกับแนวโน้มนี้และใช้มาตรการเพิ่มเติมเพื่อปกป้องเซิร์ฟเวอร์และเวิร์กสเตชันของตน
รายละเอียดหุ้น บริษัท รักษาความปลอดภัย ชุดของขั้นตอนที่สามารถดำเนินการเพื่อช่วยปกป้องระบบ Linux จาก APT:
- รักษารายชื่อแหล่งซอฟต์แวร์ที่เชื่อถือได้และหลีกเลี่ยงการใช้ช่องทางการอัปเดตที่ไม่ได้เข้ารหัส
- อย่าเรียกใช้ไบนารีและสคริปต์จากแหล่งที่มาที่ไม่น่าเชื่อถือ วิธีที่เผยแพร่อย่างกว้างขวางในการติดตั้งโปรแกรมด้วยคำสั่งเช่น "curl https: // install-url | sudo bash »เป็นปัญหาด้านความปลอดภัยที่แท้จริง
- ตรวจสอบให้แน่ใจว่ากระบวนการอัปเดตมีประสิทธิภาพและกำหนดค่าการอัปเดตความปลอดภัยอัตโนมัติ
- ใช้เวลาในการกำหนดค่าไฟร์วอลล์อย่างถูกต้อง - ตรวจสอบให้แน่ใจว่าได้บันทึกกิจกรรมเครือข่ายบล็อกพอร์ตที่คุณไม่ได้ใช้งานและลดพื้นที่เครือข่ายของคุณ
- ใช้การตรวจสอบสิทธิ์ SSH แบบใช้คีย์และป้องกันคีย์ด้วยรหัสผ่าน
- ใช้ 2FA (การรับรองความถูกต้องด้วยสองปัจจัย) และจัดเก็บคีย์ที่ละเอียดอ่อนบนอุปกรณ์โทเค็นภายนอก (เช่น Yubikey)
- ใช้ตัวเชื่อมต่อเครือข่ายนอกแบนด์เพื่อตรวจสอบและวิเคราะห์การสื่อสารเครือข่ายจากระบบ Linux ของคุณอย่างอิสระ
- รักษาความสมบูรณ์ของไฟล์ปฏิบัติการของระบบและตรวจสอบการเปลี่ยนแปลงไฟล์คอนฟิกูเรชันเป็นระยะ
- เตรียมพร้อมสำหรับการโจมตีทางกายภาพหรือภายใน - ใช้การเข้ารหัสดิสก์แบบเต็มไพรเมอร์ที่ปลอดภัยและเชื่อถือได้และวางเทปป้องกันการงัดแงะลงบนฮาร์ดแวร์ที่สำคัญของคุณ
- ตรวจสอบระบบและตรวจสอบบันทึกสำหรับตัวบ่งชี้การโจมตี
- ทำการทดสอบการเจาะบนการติดตั้ง Linux ของคุณ
- ใช้โซลูชันความปลอดภัยเฉพาะที่มีการป้องกัน Linux เช่นการรักษาความปลอดภัยปลายทางในตัว โซลูชันนี้ให้การป้องกันเว็บและเครือข่ายเพื่อตรวจจับฟิชชิ่งเว็บไซต์ที่เป็นอันตรายและการโจมตีเครือข่ายตลอดจนการควบคุมอุปกรณ์ช่วยให้ผู้ใช้สามารถตั้งกฎสำหรับการถ่ายโอนข้อมูลไปยังอุปกรณ์อื่น ๆ
Kaspersky Hybrid Cloud Security เปิดใช้งานการป้องกัน DevOps ทำให้สามารถผสานการรักษาความปลอดภัยบนแพลตฟอร์ม CI / CD และคอนเทนเนอร์และการสแกนภาพเพื่อป้องกันการโจมตีของซัพพลายเชน
หากคุณต้องการทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบบันทึกต้นฉบับ ในลิงค์ต่อไปนี้.
ปล่อยให้ฟางขายแอนติไวรัส (ราวกับว่าหน้ากากไม่เพียงพอ) ลินุกซ์ปลอดภัยกว่าไม่ใช่เพราะได้รับความนิยมมากหรือน้อยหากไม่ใช่เพราะ "กฎแห่ง Torvalds" ด้วยจำนวนผู้เข้าร่วมในการสร้างมากเท่าไหร่ก็ยิ่งชัดเจนมากขึ้นเท่านั้น ความล้มเหลวกลายเป็น