Start Empfohlen Laut Kaspersky werden Linux-Systeme zunehmend zum Ziel von Hackern

Laut Kaspersky werden Linux-Systeme zunehmend zum Ziel von Hackern

6
0


Linux

Hacker richten ihr Augenmerk zunehmend auf Angriffe auf Linux-Server und -Workstations, so die Sicherheitsforscher von Kaspersky.

Während Windows-Systeme traditionell im Fadenkreuz der Angreifer standen, sind Advanced Persistent Threats (APTs) heute ein ernstes Problem in der Linux-Welt. Linux-Systeme werden mit einer ständig wachsenden Auswahl an Malware-Tools gezielt angegriffen.

Obwohl es keineswegs unbekannt ist, dass Linux-Malware entdeckt wird – und es gibt zahlreiche bemerkenswerte Beispiele wie TwoSail Junk, Sofacy und Equation – weist Kaspersky darauf hin, dass trotz des weit verbreiteten Eindrucks, dass Linux-Systeme selten oder nie angegriffen werden , gibt es tatsächlich viele Webshells, Backdoors und Rootkits, die speziell für Linux entwickelt wurden.

Ein aktuelles Beispiel ist eine aktualisierte Version der Linux-Backdoor Penguin_x64 des russischen Konzerns Turla. Auch der koreanische Malware-Konzern Lazarus hat sein Linux-Malware-Arsenal erweitert, wobei verschiedene Tools für Spionage- und Finanzangriffe eingesetzt werden.

Yury Namestnikov, Kasperskys Leiter des Global Research and Analysis Team (GReAT) in Russland, sagt:

Der Trend zur Verbesserung der APT-Toolsets wurde von unseren Experten in der Vergangenheit oft erkannt, und Linux-fokussierte Tools sind keine Ausnahme. Um ihre Systeme abzusichern, verwenden IT- und Sicherheitsabteilungen Linux häufiger als zuvor. Bedrohungsakteure reagieren darauf mit der Entwicklung ausgeklügelter Werkzeuge, die in der Lage sind, in solche Systeme einzudringen. Wir raten Cybersecurity-Experten, diesem Trend Rechnung zu tragen und zusätzliche Maßnahmen zum Schutz ihrer Server und Workstations umzusetzen.

Die Sicherheitsgesellschaft Aktien Einzelheiten einer Reihe von Schritten, die unternommen werden können, um Linux-Systeme vor APTs zu schützen:

Führen Sie eine Liste vertrauenswürdiger Softwarequellen und vermeiden Sie die Verwendung unverschlüsselter Updatekanäle

  • Führen Sie keine Binärdateien und Skripts aus nicht vertrauenswürdigen Quellen aus. Weit verbreitet beworbene Möglichkeiten, Programme mit Befehlen wie „curl https://install-url | sudo bash“ zu installieren, stellen einen Sicherheitsalbtraum dar
  • Stellen Sie sicher, dass Ihr Update-Verfahren effektiv ist und richten Sie automatische Sicherheitsupdates ein
  • Nehmen Sie sich Zeit, um Ihre Firewall richtig einzurichten: Stellen Sie sicher, dass sie die Netzwerkaktivitäten protokolliert, blockieren Sie alle Ports, die Sie nicht verwenden, und minimieren Sie Ihren Netzwerk-Footprint
  • Verwenden Sie schlüsselbasierte SSH-Authentifizierung und schützen Sie Schlüssel mit Passwörtern
  • Verwenden Sie 2FA (Zwei-Faktor-Authentifizierung) und speichern Sie sensible Schlüssel auf externen Token-Geräten (z. B. Yubikey)
  • Verwenden Sie einen Out-of-Band-Netzwerk-Tap, um die Netzwerkkommunikation Ihrer Linux-Systeme unabhängig zu überwachen und zu analysieren
  • Bewahren Sie die Integrität der ausführbaren Systemdateien und überprüfen Sie regelmäßig Änderungen der Konfigurationsdatei
  • Seien Sie auf Insider-/physische Angriffe vorbereitet: Verwenden Sie vollständige Festplattenverschlüsselung, vertrauenswürdige/sichere Boote und legen Sie manipulationssicheres Sicherheitsband auf Ihre kritische Hardware
  • Auditieren Sie das System und überprüfen Sie die Protokolle auf Anzeichen von Angriffen
  • Führen Sie Penetrationstests in Ihrem Linux-Setup durch
  • Verwenden Sie eine dedizierte Sicherheitslösung mit Linux-Schutz wie Integrierte Endpunktsicherheit. Dies bietet Web- und Netzwerkschutz zur Erkennung von Phishing, bösartigen Websites und Netzwerkangriffen sowie zur Gerätekontrolle, sodass Benutzer Regeln für die Übertragung von Daten auf andere Geräte definieren können
  • Kaspersky Hybrid Cloud-Sicherheit ermöglicht Schutz für DevOps, ermöglicht die Integration von Sicherheit in CI/CD-Plattformen und Container sowie das Scannen von Bildern gegen Angriffe auf die Lieferkette

Bildnachweis: jivacore / Shutterstock



Vorheriger ArtikelLeak zeigt, dass das OnePlus 7 Pro nicht billig sein wird
Nächster ArtikelBestehende Sicherheitstools haben Probleme mit Public Clouds

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein