System Linux jest wolny od szkodliwych programów — prze wiele lat wierzyło w to wiele osób. Złudzenie to powstało na podstawi trzech faktów. Pierwszy: Linux był dość niszowym systemem, używanym znacznie rzadziej niż Windows. Drugi: był on używany przeważnie przez osoby biegłe w obszarze IT, które mają większą wiedzę techniczną niż przeciętny użytkownik. Trzeci: ze względu na specyfikę architektury systemu złośliwe oprogramowanie musiałoby w jakiś sposób uzyskać uprawnienia roota, aby spowodować szkody, co znacznie komplikuje realizację ataków.
Czasy się jednak zmieniają, a obecnie systemy oparte na Linuksie doganiają system Windows w niektórych obszarach, a w innych dawno je pokonały. Co więcej, wielu producentów stara się, aby ich systemy były bardziej przyjazne dla użytkowników końcowych, dostarczając powłoki graficzne i narzędzia, które na pierwszy rzut oka trudno odróżnić od łatwych w użytkowaniu systemów Windows. To znacznie zwiększyło popularność Linuksa, ale przyciągnęło również bardziej podatnych na błędy użytkowników. Tymczasem rosnąca popularność Linuksa — w ważnej strategicznie niszy serwerowej oraz na stacjach roboczych — zwróciła też uwagę cyberprzestępców.
Wprawdzie nie widzieliśmy ani jednej epidemii wśród systemów opartych na Linuksie — jeszcze. Jednak mistrzowie ataków ukierunkowanych i APT tworzą coraz więcej narzędzi specjalnie dostosowanych do tej rodziny systemów operacyjnych. Po przeanalizowaniu wielu wyrafinowanych zagrożeń z ostatnich lat nasi koledzy z zespołu Global Research and Analysis Team (GReAT) odkryli, że większość grup atakujących jest teraz poważnie zainteresowana Linuksem.
Winniti (znane również pod nazwami APT41 i Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron i wiele innych ugrupowań posiada narzędzia do atakowania maszyn opartych na Linuksie. Innym twórcą narzędzi wymierzonych w system Linuks jest HackingTeam, firma, która sprzedaje oprogramowanie do tak zwanego nadzoru prawnego rządom i organom ścigania. Kilka lat temu została ona zhakowana, a część jej know-how trafiła w ręce cyberprzestępców. Aby uzyskać bardziej szczegółowy opis grup atakujących i ich narzędzi, zajrzyj do naszego raportu w serwisie Securelist.
Porady bezpieczeństwa dla użytkowników systemu Linux
Nasi eksperci opracowali zestaw zaleceń pozwalających zminimalizowanie zagrożeń dla systemów Linux.
- Utwórz listę zaufanych źródeł oprogramowania dla systemu Linux i zablokowuj możliwość instalacji oprogramowania oraz uruchamianie skryptów ze źródeł innych firm.
- Aktualizuj oprogramowanie w odpowiednim czasie — najlepiej, aby odbywało się to automatycznie i z ominięciem kanałów nieszyfrowanych.
- Dokładnie skonfiguruj zaporę i upewnij się, że przechowuje ona dzienniki i blokuje wszystkie nieużywane porty.
- Używaj uwierzytelniania dwuskładnikowego i tokenów sprzętowych.
- Przygotuj się na ataki wewnętrzne: użyj narzędzi do szyfrowania, zaufanego rozruchu (Secure Boot) i narzędzi kontrolujących integralność sprzętu.
- Okresowo kontroluj wszystkie systemy, sprawdzaj rejestry pod kątem wskaźników ataku i przeprowadzaj testy penetracyjne.
- Korzystaj z rozwiązania zabezpieczającego serwer z systemem Linux.
Nasze rozwiązanie korporacyjne, Kaspersky Total Security for Business, zawiera składniki do ochrony serwerów poczty i bram. Bardziej szczegółowe porady i zalecenia można znaleźć w poście w serwisie Securelist.