Зафиксирован растущий интерес злоумышленников к Linux-системам
По данным "Лаборатории Касперского", все больше групп совершают целевые атаки на устройства на базе Linux с помощью специально разработанных инструментов. За последние восемь лет такие операции проводили более десяти развитых кибергрупп, в том числе Barium, Sofacy, Lamberts, Equation, TwoSail Junk c зловредами LightSpy и WellMess. Вредоносные инструменты, нацеленные на Linux-системы, позволяют злоумышленникам делать атаки более эффективными и заражать большее количество устройств, а также скрываться в случае обнаружения атаки на дополнительных точках, таких как стационарные компьютеры разработчиков, серверы и корпоративный интернет вещей.
Компании по всему миру, а также государственные учреждения, все чаще используют Linux: это связано с распространением технологий виртуализации и контейнеризации. Кроме того, в некоторых организациях Linux - доминирующая десктопная среда, когда речь идет о работе с конфиденциальными данными. К сожалению, ложное чувство защищенности создает распространенный миф о том, что эта операционная система не подвержена киберугрозам. Конечно, целевые атаки на Linux-системы пока еще случаются не слишком часто, но каждая крупная группа уже создает для них специальное вредоносное ПО, такое как веб-оболочки, бэкдоры, руткиты и даже кастомизированные эксплойты. Эти атаки, несмотря на свою малочисленность или, наоборот, благодаря ей, оказываются весьма успешными и трудными для обнаружения. В результате злоумышленники получают не только доступ к зараженному устройству, но и возможность проникнуть на устройства под управлением Windows и macOS, что открывает перед ними широкие возможности.
"Мы много раз видели, как совершенствуются наборы инструментов, используемые для проведения сложных атак, и зловреды под Linux-устройства не являются исключением. Сегодня ИТ- и ИБ-департаменты используют эту операционную систему чаще, чем раньше, с целью снижения издержек и создания легкомасштабируемой инфраструктуры. Злоумышленники же в ответ создают сложные вредоносные инструменты под Linux, ведь часто именно на таких машинах обрабатываются наиболее интересные для атакующих данные. Мы рекомендуем экспертам по информационной безопасности учесть это и внедрить дополнительные меры для защиты серверов и рабочих станций", - комментирует Юрий Наместников, руководитель российского исследовательского центра "Лаборатории Касперского".
Для противодействия целевым атакам на Linux-системы "Лаборатория Касперского" рекомендует компаниям:
-устанавливать ПО только из проверенных источников и избегать обновлений через незашифрованные каналы;
-не запускать бинарные файлы и скрипты из ненадежных источников. Широко рекламируемый способ устанавливать программы командой типа curl https://install-url | sudo bash недопустим с точки зрения информационной безопасности;
-убедиться в эффективности используемых процедур обновлений и наличии автоматических обновлений;
-установить защитный экран надлежащим образом: убедиться, что он записывает сетевую активность, блокирует неиспользуемые порты и минимизирует сетевой след;
-внедрить SSH-авторизацию по ключу и защищать ключи паролями;
использовать двухфакторную аутентификацию и хранить ключи на внешних токенах;
-применять внеполосный перехватчик трафика для независимого мониторинга и анализа сетевых коммуникаций Linux-систем;
-поддерживать целостность исполняемых файлов и регулярно отслеживать изменения в конфигурационных файлах;
-внедрить меры для отражения атак с использованием инсайдеров и физических атак: полное шифрование дисков, безопасную перезагрузку и пломбировочный скотч на критически важном оборудовании;
-регулярно проводить аудит систем и проверять логи индикаторов атак;
-проводить тесты на проникновение для Linux-систем;
-использовать надежные защитные решения, обеспечивающие в том числе безопасность Linux-систем.