Anleitung zum Schutz von Linux


Anleitung zum Schutz von Linux
Anleitung zum Schutz von Linux

Anleitung zum Schutz von Linux

Kurze Richtlinien zum Schutz von Linux-Systemen. Unsere Experten haben auch eine Reihe von Empfehlungen entwickelt, um die Bedrohung für Linux-Systeme zu minimieren.

Erstellen Sie eine Liste vertrauenswürdiger Linux-Softwarequellen und verhindern Sie die Installation von Software und das Ausführen von Skripten von Drittanbietern.

Vergessen Sie nicht, die verwendete Software rechtzeitig zu aktualisieren, und Sie sollten dies automatisch tun und Aktualisierungen über nicht verschlüsselte Kanäle vermeiden.

Konfigurieren Sie die Firewall sorgfältig: Stellen Sie sicher, dass sie alle nicht verwendeten Ports protokolliert und blockiert.
Verwenden Sie die Zwei-Faktor-Authentifizierung und wenden Sie Hardware-Token an.

Auf Insider-Angriffe vorbereitet sein: Verwenden Sie Verschlüsselung, vertrauenswürdigen Download und Hardware-Integritätskontrollen.

Systemüberprüfungen durchführen, Protokolle auf Angriffsindikatoren überprüfen und Penetrationstests durchführen.

Verwenden Sie eine Sicherheitslösung für Linux-Server.

Unsere Unternehmensschutzlösung Kaspersky Total Security for Business umfasst insbesondere Komponenten zum Schutz von Mailservern und Netzwerkgateways. Weitere detaillierte Empfehlungen finden Sie auch in einem Beitrag auf Securelist.

Wie unverwundbar ist Linux?

Unsere Experten haben komplexe Angriffe und APT-Kampagnen analysiert, die auf Linux abzielen, und eine Reihe von Sicherheitsempfehlungen gegeben.

Seit vielen Jahren gibt es die Meinung, dass es keine Malware unter Linux gibt. In Wirklichkeit ist dies jedoch ein Missverständnis, das durch drei Faktoren entstanden ist. Erstens war Linux bis vor kurzem ein System für Nischenaufgaben, es war weit weniger verbreitet als Windows. Zweitens wurden sie hauptsächlich von IT-Profis verwendet, die seltener Fehler machten als Benutzer. Und drittens musste die Malware aufgrund der Besonderheiten der Systemarchitektur, um Schäden zu verursachen, irgendwie Root-Rechte erhalten, was die Aufgabe der Angreifer erheblich erschwerte.

Die Situation änderte sich jedoch im Laufe der Zeit. Jetzt werden Linux-basierte Systeme in einigen Bereichen von Windows eingeholt, und einige haben es längst überholt. Darüber hinaus haben viele Entwickler versuchen, Ihre Systeme bequemer für den Endverbraucher — Sie versorgen grafischen Shells und Tools, die auf den ersten Blick einfach nicht von vornherein freundlichsten Benutzer der Systeme der Windows-Familie. Dies erhöhte die Popularität von Linux erheblich und zog mehr Benutzer an, die nicht mehr so professionell waren und häufiger falsch lagen. Und die zunehmende Popularität und Popularität von Linux-Systemen in einer strategisch wichtigen Servernische führte wiederum dazu, dass Angreifer diesem System mehr Aufmerksamkeit schenkten.

Ja, tatsächlich haben wir bisher noch keine große Epidemie gesehen, die Maschinen mit Linux-basierten Systemen betreffen würde. Ziel- und APT-Angriffsbetreiber erstellen jedoch zunehmend Werkzeuge für diese OS-Familie. Unsere Kollegen vom Global Research and Analysis Team (GReAT) haben in den letzten Jahren komplexe Bedrohungen analysiert und festgestellt, dass die meisten modernen Gruppen von Angreifern ernsthaft an Linux interessiert sind.

Tools für Angriffe auf Linux-Systeme gibt es bei Gruppen Winniti (auch bekannt als APT41 oder Barium), Cloud Snooper, bei darkhotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron und vielen anderen. Außerdem hat HackingTeam seine Linux-Tools entwickelt. Sie entwickelt Software für die sogenannte legale Überwachung und verkauft sie an Regierungen und Strafverfolgungsbehörden. Vor ein paar Jahren wurde es gehackt, so dass es jetzt auch bei Cyberkriminellen eine Entwicklung des Unternehmens gibt. Eine ausführlichere Beschreibung der Gruppierungen und ihrer Werkzeuge finden Sie im Bericht auf dem Securelist-Blog.