Hoe onschendbaar is Linux?

Onze experts hebben geavanceerde aanvallen en APT-campagnes die op Linux gericht waren geanalyseerd, en die hebben een aantal veiligheidsaanbevelingen opgeleverd.

Linux is vrij van malware — of dat dachten velen jarenlang. Dit waanidee ontstond door drie factoren. Ten eerste was Linux een niche-systeem dat veel minder werd gebruikt dan Windows. Ten tweede werd het vooral gebruikt door IT-pro’s, die natuurlijk meer IT-kennis hebben dan de gemiddelde gebruiker. En ten derde zou malware, gezien de specificaties van de systeemarchitectuur, root-rechten moeten verkrijgen om schade aan te kunnen richten, wat aanvallen veel moeilijker maakt.

Maar tijden veranderen, en vandaag de dag zijn Linux-gebaseerde systemen op sommige gebieden bezig met een inhaalslag ten opzichte van Windows, en hebben ze andere al lang ingehaald. Bovendien proberen veel ontwikkelaars hun systemen gebruiksvriendelijker te maken voor de eindgebruiker door grafische shells en tools te verstrekken die op het eerste gezicht niet te onderscheiden zijn van de eenvoudig te gebruiken Windows-systemen. Hierdoor is de populariteit van Linux enorm toegenomen, maar het heeft ook meer foutgevoelige gebruikers aangetrokken. En de toenemende populariteit van Linux — zowel in de strategisch belangrijke serverniche als op werkstations — heeft ook de aandacht getrokken van cybercriminelen.

Toegegeven: we hebben geen enkele grootschalige epidemie gezien die Linux-gebaseerde systemen trof. Nog niet. De meesterbreinen achter gerichte en APT-aanvallen blijven bezig met het maken van meer tools die specifiek zijn ontworpen voor deze familie van besturingssystemen. Na het analyseren van tal van geavanceerde dreigingen in de afgelopen jaren, hebben onze collega’s van het Global Research and Analysis Team (GReAT) ontdekt dat de meeste aanvalsgroepen van tegenwoordig serieuze interesse in Linux hebben.

Winniti (aka APT41 of Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron en vele anderen hebben allemaal tools om Linux-gebaseerde machines aan te vallen. Een andere ontwikkelaar van tools die op Linux zijn gericht is HackingTeam, een bedrijf dat software voor zogenaamde juridische surveillance verkoopt aan overheden en wethandhavingsinstanties. Deze werd een aantal jaar geleden gehackt, en sommige kennis belandde destijds in de handen van cybercriminelen. Voor een gedetailleerdere beschrijving van aanvalsgroepen en hun tools, kunt u ons Securelist blog-verslag lezen.

Veiligheidstips voor Linux

Onze experts hebben een reeks aanbevelingen opgesteld om te helpen de dreigingen voor Linux-systemen te minimaliseren.

  • Creëer een lijst met vertrouwde software voor Linux en blokkeer de installatie van software en het uitvoeren van scripts van derden;
  • Update de software tijdig. Stel in dat deze automatisch wordt geüpdatet en vermijd updates over niet-versleutelde kanalen;
  • Configureer de firewall zorgvuldig zodat alle ongebruikte poorten gelogd en geblokkeerd worden;
  • Gebruik tweestapsverificatie en hardware-tokens;
  • Wees voorbereid op aanvallen van insiders: Gebruik encryptie, Trusted Boot en controletools voor hardware-integriteit;
  • Doe regelmatig een audit van alle systemen, controleer logboeken op aanvalsindicatoren en doe aan pen-testing;
  • Gebruik een beveiligingsoplossing voor Linux-servers.

Vooral onze zakelijke oplossing Kaspersky Total Security for Business beschikt over componenten voor het beschermen van mailservers en gateways. U kunt gedetailleerder advies en aanbevelingen vinden in deze in deze Securelist-post.

Tips