Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Многие годы бытовало мнение, что под Linux вредоносов нет. Однако в действительности это заблуждение, которое зародилось под действием трех факторов. Во-первых, до недавнего времени Linux был системой для нишевых задач, он был гораздо менее распространен, нежели Windows. Во-вторых, им пользовались в основном IT-профессионалы, которые совершали ошибки реже, чем пользователи. Ну и в-третьих, из-за особенностей архитектуры системы для причинения ущерба вредоносу нужно было как-то получить root-права, что значительно усложняло задачу злоумышленников.

Однако ситуация со временем менялась. Сейчас системы на базе Linux в некоторых сферах догоняют Windows, а кое-где давно обогнали. Кроме того, многие разработчики пытаются сделать свои системы более удобными для конечного пользователя — снабжают их графическими оболочками и инструментами, которые на первый взгляд просто неотличимы от изначально дружелюбных пользователям систем семейства Windows. Это значительно повысило популярность Linux и привлекло больше пользователей, которые были уже не так профессиональны и ошибались чаще. А увеличение популярности и популярность Linux-систем в стратегически важной серверной нише, в свою очередь, привели к тому, что злоумышленники стали уделять этой системе больше внимания.

Да, действительно, мы до сих пор не видели ни одной крупномасштабной эпидемии, которая затрагивала бы машины под управлением систем на базе Linux. Однако операторы целевых и APT-атак все чаще создают инструменты именно под это семейство ОС. Наши коллеги из Global Research and Analysis Team (GReAT) проанализировали сложные угрозы за последние годы и обнаружили, что большинство современных групп злоумышленников всерьез интересуются Linux.

Средства для атак на Linux-системы есть у группировок Winniti (также известная как APT41 или Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron и многих других. Кроме того, свои инструменты под Linux разрабатывала и компания HackingTeam. Она разрабатывает ПО для так называемой легальной слежки и продает его правительствам и правоохранительным органам. Несколько лет назад ее взломали, так что теперь разработки компании есть и у киберпреступников. Более подробное описание группировок и их инструментов можно найти в отчете на блоге Securelist.

Краткие рекомендации по защите Linux-систем

Наши эксперты также разработали ряд рекомендаций, которые позволят минимизировать угрозу Linux-системам.

  • Создать список доверенных источников ПО под Linux и не допускать установку софта и запуск скриптов, полученных из сторонних источников.
  • Не забывать своевременно обновлять используемое ПО, причем следует делать это автоматически и избегать обновлений по нешифруемым каналам.
  • Тщательно настроить файрвол: убедиться, что он ведет логи и блокирует все неиспользуемые в работе порты.
  • Использовать двухфакторную аутентификацию и применять аппаратные токены.
  • Быть готовыми к инсайдерским атакам: использовать шифрование, доверенную загрузку и средства контроля за целостностью аппаратных устройств.
  • Периодически проводить аудит систем и проверять логи на индикаторы атак, а также проводить тесты на проникновение.
  • Использовать решение для обеспечения безопасности Linux-серверов.

В частности, в состав нашего решения для корпоративной защиты Kaspersky Total Security для бизнеса входят компоненты для защиты почтовых серверов и сетевых шлюзов. Более развернутые рекомендации вы также можете найти в посте на Securelist.

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • Mrak
      Автор Mrak
      Всем привет! Хотел обсудить безопасность сдачи государству биометрических данных.
       
      На официальном сайте https://ebs.ru/citizens/ указаны некоторые положительные стороны. Например, при сдаче расширенной биометрии больше не надо ходить в офис оператора связи. Также можно спокойно сделать квалифицированную ЭЦП бесплатно (без ежегодных взносов, как с иными организациями).
      Плюс надо учитывать, что у государства уже есть часть данных из-за выдачи паспорта гражданина РФ и загранпаспорта РФ. Биометрические данные в неполном виде хранятся в связи с заключением договора банковского обслуживания (иначе они дистанционно не смогут обслужить, подтверждать операции по фото или голосу).
       
      Отсюда вопрос: сдавать ли самые полные биометрические данные и пользоваться всеми возможными благами (чего уже стесняться, когда часть данных уже записано?), либо повременить, ведь в случае утечки лицо и голос уже не переделать? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • Readkey11
      Автор Readkey11
      Добрый день, подскажите пожалуйста касаемо использования доменной уз для авторизации в веб-консоли на кластер KSC 15.1 linux
      Настроил опрос домена, получил информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
      Назначил доменной уз роль главного администратора на сервере KSC
      При попытке авторизации после длительного таймаута получаю сообщение "Недопустимые учетные данные. Пожалуйста, проверьте учетные данные и попробуйте войти снова."(данные вводятся корректно уз@домен)
      Порт 389 доступен, контроллер домена развернут на samba
      На нодах выполнил команду, для отключения принудительной проверки сертификатов
      sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klnagent -n KLNAG_LDAP_TLS_REQCERT_AUTH -t d -v 0
      Также пробовал настраивать опрос домена с помощью точки распространения на ос Linux, ошибка та же.
    • Олег Андрианов
      Автор Олег Андрианов
      Добрый день!
      Уже вторую неделю бьюсь с  настройкой связки KSC и KES под Astra Linux. Основная проблема обновление баз с KSC - оно отказывается идти.
      Есть изолированная сеть с  ~20 компьютеров. Домена, DNS, интернета - нет. На одном из компьютеров (работает под Astra Linux Воронеж) установлены две сетевые карты.  Одна смотрит внутрь этой сети, другая имеет доступ в интернет. На этом же компьютере установлен KSC. Задача - получать обновления из интернета и распространять их на компьютеры  (тоже работают под ASTRA Linux внутри изолированной сети.
      Все настройки проверены и перепроверены многократно. Коннект с агентами есть. Данные сервер с рабочих станций получает. Обновление не идёт.
      Внутри этой сети есть старый комп с Windows 10 и  KES. Переключил агента на KSC под Astra Linux - обновления пошли
      На компьютере где установлен KSC также установлен KES и также отказывается обновляться.
      На всех АРМ стоит ASTRA Linux 1.7 в версии Воронеж.
      Готов предоставить любые дополнительные данные.
      Не понимаю в какую сторону смотреть.

       
    • s.a.prytkov
      Автор s.a.prytkov
      Коллеги, здравствуйте!
      Пытался на лаб.стенде собрать кластер Касперского по инструкции, но что-то не получается, подскажите если кто сталкивался с такой ошибкой.
      Конфиг следующий (имеем 4 сервера):
      Сервер файловый
      Сервер Администрирования №1 
      Сервер Администрирования №2
      Сервер базы данных
      --
      сделал по два физических интерфейса на серверах администрирования №1 и №2, перевел их в режим unmanaged
      на этапе конфигурирования Касперского указывал интерфейс enp0s3 который был рабочим
      В самом конце конфигурирования /opt/kaspersky/ksc64/lib/bin/setup/postinstall.pl
      долго ждал инициализацию и получил вот такое сообщение
      Fatal error: Failed with code '4': 'Запуск утилиты
      "klnagchk"...
      Инициализация базовых библиотек...Ошибка
      - 1128 ('The product was not installed correctly.')
      '
      Fatal error: Setup script failed with code 2, signal 0.
      Installation failed.
      --
      Подскажите пожалуйста куда копать
×
×
  • Создать...