Przejdź do treści

Na jakie zagrożenia podatny jest Linux?


  • Eksperci Trend Micro przebadali 13 milionów incydentów.
  • Najczęstsze dotyczyły korzystania z mocy obliczeniowej w celu wydobywania kryptowalut.
  • Przybliżamy wnioski z raportu pt. „Linux Threat Report 2021 1H”.

Linux jest potężny, uniwersalny i niezawodny, ale nie jest pozbawiony wad. Podobnie jak inne systemy operacyjne, nadal jest podatny na ataki – podkreślają eksperci Trend Micro w opracowaniu. Jak uzupełniają, system umożliwia biznesowi maksymalne wykorzystanie środowiska opartego na cloud computingu, a także wspomaganie procesu transformacji cyfrowej. Biorąc pod uwagę, jak głęboko Linux jest zakorzeniony w codziennym życiu, zwłaszcza jako integralna część infrastruktury chmury oraz IoT, jego bezpieczeństwo trzeba traktować na równi z bezpieczeństwem Windowsa i innych systemów operacyjnych – czytamy w raporcie.

Jakie zagrożenia były najczęstsze?

Najpopularniejsza wśród 13 milionów zidentyfikowanych zdarzeń, była szkodliwa działalność związana z wydobywaniem kryptowalut – stanowiła blisko jedną czwartą badanych incydentów. Eksperci wyjaśniają, że powodem tzw. kopania cyfrowych walut jest pozornie nieskończona moc obliczeniowa chmury. Prawie 20% przypadków to web shelle, czyli złośliwy kod służący uzyskaniu dostępu do plików serwera, 12% – ransomware (oprogramowanie szyfrujące dane i żądające zapłaty za odblokowanie dostępu do plików). Co 10 zagrożeniem były trojany. Specjaliści Trend Micro proponują zestaw narzędzi i konfiguracji umożliwiających zabezpieczenie systemów, m.in. zaporę sieciową iptables, system zabezpieczeń aplikacji z obowiązkową kontrolą dostępu AppArmor czy zestaw poprawek grsecurity. Szczegółowe informacje na temat mechanizmów ochrony systemu są w raporcie.

Ataki na łańcuchy dostaw oprogramowania

Istotne jest zadbanie o łańcuch dostaw oprogramowania, czyli zabezpieczenie sieci biznesowych tak, by nie dało się uzyskać do nich dostępu poprzez atak na dostawców rozwiązań. W przeciwnym razie może dojść do włamania do kluczowych systemów informatycznych państwa, jak w przypadku głośnej sprawy SolarWinds (nazywanej również „hackiem dekady”), która skutkowała wrogimi działaniami wobec takich instytucji USA, jak departamenty skarbu, handlu, bezpieczeństwa wewnętrznego czy stanu. Specjaliści Trend Micro dodają, że konieczne jest skupienie uwagi na błędach w obsłudze i fakcie, że ataki mogą być również wynikiem niepoprawnej konfiguracji oprogramowania.


Zyskasz dostęp do rzetelnej wiedzy i aktualnych informacji o wydarzeniach oraz szkoleniach z zakresu transformacji cyfrowej. Zapisz się:

Zgadzam się na