Linux es una familia de sistemas operativos libres de malware, o al menos eso es lo que muchos han pensado durante muchos años. La ilusión nació de tres factores. En primer lugar, Linux es y siempre ha sido un sistema de nicho, usado mucho menos comúnmente que Windows. En segundo lugar, fue utilizado principalmente por los profesionales de la informática, que tienen más experiencia que el usuario medio. Y tercero, dados los detalles de la arquitectura del sistema, el malware debería haber obtenido permisos de raíz de alguna manera para causar daños, complicando enormemente los ataques.
Sin embargo, los tiempos están cambiando, y los sistemas actuales basados en Linux se están recuperando del retraso con Windows en algunas áreas, superándolo hace mucho tiempo en otras. Además, muchos desarrolladores están tratando de hacer sus sistemas más fáciles de usar para el usuario final, proporcionando cascos gráficos y herramientas que a primera vista son indistinguibles de los sistemas de Windows y fáciles de usar. Esto ha aumentado enormemente la popularidad de Linux, pero también ha atraído a más usuarios propensos a cometer errores. Y la creciente popularidad de Linux, en el nicho de los servidores de importancia estratégica, así como de las estaciones de trabajo, también ha atraído la atención de los ciberdelincuentes.
Kaspersky no ha visto todavía un solo brote a gran escala que afecte a los sistemas basados en Linux, pero las mentes que están detrás de los ataques dirigidos y los ataques APT están creando cada vez más herramientas adaptadas a esta familia de sistemas operativos. Después de analizar numerosas y sofisticadas amenazas en los últimos años, el Equipo de Investigación y Análisis Global (GReAT) de Kaspersky ha descubierto que la mayoría de los grupos de cibercriminales de hoy en día están seriamente interesados en Linux.
Linux para los negocios
Winniti (es decir, APT41 o Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron y muchos otros grupos tienen herramientas para atacar dispositivos basados en Linux. Otro desarrollador de herramientas para atacar a Linux es HackingTeam, una empresa que vende software para la llamada vigilancia legal a los gobiernos y a los organismos de aplicación de la ley. La compañía fue hackeada hace unos años y parte de sus conocimientos han terminado en manos de ciberdelincuentes. Aquí puede encontrar una descripción más detallada de los grupos activos y sus herramientas.
Los expertos de Kaspersky han desarrollado una serie de recomendaciones para ayudar a minimizar las amenazas a los sistemas Linux:
- Crear una lista de recursos de software de Linux de confianza y bloquear la instalación de software y la ejecución de scripts de fuentes de terceros
- Actualizar el software a tiempo, asegurándose de que se actualiza automáticamente y evitando las actualizaciones en canales no encriptados
- Configure cuidadosamente su cortafuegos, asegurándose de que mantiene los registros y bloquea todos los puertos no utilizados
- Usar autenticación de dos factores y tokens de hardware
Prepárese para los ataques internos: use herramientas de encriptación, tecnología Trusted Boot y comprobaciones de integridad de hardware. - Revise periódicamente todos los sistemas, compruebe los registros de los indicadores de ataque y realice pruebas con bolígrafo.
- Usar una solución de seguridad para servidores Linux
Fuente: NP Kaspersky