Перейти к содержанию

Защита для встраиваемых систем под Linux | Блог Касперского


Рекомендуемые сообщения

Всевозможные встраиваемые решения, работающие под операционными системами на базе Linux, в наши дни стремительно набирают популярность. Крупнейшие компании по всему миру, такие как Banco do Brasil, уже используют встроенные системы на ОС под знаменем пингвина, а профильные выставки просто ломятся от знакомых типов интерактивного оборудования под ее управлением. Их внедрение сулит компаниям определенные выгоды (хотя бы за счет стоимости лицензий на ОС), но при этом ставит перед службой информационной безопасности закономерный вопрос — защищать ли эти устройства и, если да, как именно?

Дело в том, что среди IT-специалистов, в том числе и кибербезопасников, до сих пор популярно мнение, что «под Linux вирусов нет», система эта сама по себе безопасна, а значит, дополнительно защищать ее смысла нет. Лет 20 назад мы бы, вероятно, даже не стали спорить. Но в наши дни это достаточно опасное заблуждение. И вот почему.

Зловреды под Linux — как в действительности обстоит дело

Пока Linux считали уделом энтузиастов и операционной системой для серверов, злоумышленники действительно уделяли этой ОС не очень много внимания. Но с ростом популярности Linux, в том числе и на рынке систем для встраиваемых устройств, ситуация в корне изменилась. Осознав, что все больше банков, медицинских учреждений, предприятий торговли и прочих крупных компаний начинают применять embedded-решения под Linux, киберпреступники стали активно искать способы атаки на них. Например, год назад в СМИ появились публикации о достаточно опасном Linux-зловреде, использовавшемся в атаках на латиноамериканские предприятия финансового сектора.

 

Посмотреть полную статью

Ссылка на комментарий
Поделиться на другие сайты

Quote

под Linux вирусов нет

Их по-прежнему нет. Их и под Windows то почти нет.

Quote

Но с ростом популярности Linux, в том числе и на рынке систем для встраиваемых устройств, ситуация в корне изменилась. Осознав, что все больше банков, медицинских учреждений, предприятий торговли и прочих крупных компаний начинают применять embedded-решения под Linux, киберпреступники стали активно искать способы атаки на них. Например, год назад в СМИ появились публикации о достаточно опасном Linux-зловреде, использовавшемся в атаках на латиноамериканские предприятия финансового сектора.

Нет, не в корне. В корне - это если бы были тысячи примеров. А здесь 1 пример. И даже он - отстойный. А потом он отстойный, что в нём не сказано, КАК эта малварь появилась в системе. Сказано, только о сокрытии. Понятное дело, что если у тебя root доступ, то всё. И защитные решения тут уже не помогут. Но важно, КАК малварь завелась в системе. Linux архитектурно реально безопасен, но ногу отстрелить всегда можно. И одно дело, если бы малварь какие-то уязвимости нулевого дня использовали и другое, когда она бы попыталась поднять себе права с паролем password и у неё получилось.

 

Итак, нужно ли покупать защитные решения, которые пытаются продать, дав ссылку на ровно 1 случай с непонятным источником заражения где-то на другой стороне земного шара? Автор - маркетолог от бога просто. Надеюсь он постоянно ставит себе прививки от малярии и не важно, что он не в Африке и никогда не планировал там быть.

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Umnik сказал:

Но важно, КАК малварь завелась в системе.

я тоже считаю, что это самый важный вопрос, даже наипервейший. потому как если первая стена защиты пробита, то другие пробить легче.
и никакие тесты архивов с вирусами и специально скачанные шифраторы или другие зловреды для теста, а как на его запуск или проверку поведет антивирус - практического смысла не имеют, тем более всем известно, что антивирусы это догоняющая сторона, и вся инициатива у противоположной.

 

а по поводу прививок, можно привести другой пример - например от энцефалии. во первых нужно что бы клещь укусил, но он должен быть зараженным, а это уже не так часто случается, но если что - лучше иметь прививку, чем не иметь

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы ежедневно трудимся, чтобы наши продукты и решения оставались одними из лучших — как по нашему собственному мнению, так и по версии независимых исследователей. Делаем это всесторонне: добавляем новые фичи, боремся с новыми вредоносными программами, облегчаем миграцию и всячески улучшаем пользовательский опыт.
      Сегодня расскажем о большом обновлении Kaspersky Password Manager для мобильных устройств, которое, уверены, сделает хранение и управление паролями, кодами двухфакторной аутентификации и шифрованными документами еще удобнее. Во всех магазинах приложений это обновление появится в течение ноября 2024 года. О продвинутой фильтрации, работе поиска, синхронизации и многом другом — в этом материале.
      Коротко о главном
      Мобильной версии нашего менеджера паролей в этом году исполняется 10 лет (а версии для компьютеров — и все 15), и за это время нам удалось собрать лучшие практики в одном приложении. Несколько последних лет мы проводили исследования, в которых изучали шаблоны поведения пользователей Kaspersky Password Manager, и на их основе глобально поменяли навигацию в мобильных версиях менеджера паролей.
      Что нового:
      Заменили боковое меню с основными функциями продукта на навигационную панель, теперь все функции распределены по разделам. Создали отдельный раздел для поиска внутри приложения и улучшили сценарии его работы. Сделали работу с избранными записями еще удобнее, теперь они закрепляются в самом верху списка записей. Создали и вывели кнопку раздела «Синхронизация» на видное место. Сгруппировали генератор, импорт и проверку паролей в отдельный раздел «Инструменты». Изменения доступны всем пользователям Kaspersky Password Manager для Android (версии приложения 9.2.106 и выше) и iOS (версии приложения 9.2.92 и выше).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
×
×
  • Создать...