Nový výzkum Linux Threat Report 2021 1H od společnosti Trend Micro zjistil, že jsou cíleny operační systémy Linux - s téměř 13 miliony zjištění z první poloviny roku 2021 - jak organizace zvyšují svou digitální stopu v cloudu a všudypřítomné hrozby, které tvoří prostředí hrozeb Linuxu.

Od roku 2017 běželo 90% pracovních zátěží veřejných cloudů na Linuxu. Podle společnosti GartnerÒ „Rostoucí zájem o cloudové nativní architektury vyvolává otázky ohledně budoucí potřeby virtualizace serverů v datovém centru. Nejběžnějším ovladačem je virtualizace založená na operačním systému Linux, která je základem pro kontejnery.“

Díky zásobníku LAMP (Linux, Apache, MySQL, PHP) bylo vytváření webových aplikací nákladné a snadné, uvádí John Bambenek, Threat Intelligence Advisor ve společnosti Netenrich. Bambenek vysvětluje: „Velmi skutečným způsobem demokratizoval internet, takže si webovou aplikaci může nastavit kdokoli. Problém je v tom, že webovou aplikaci může nastavit kdokoli. Zatímco stále čekáme na rok Linuxu v desktopu, organizace musí pro svou webovou přítomnost používat osvědčené postupy. Obvykle to znamená zůstat na špičce oprav/aktualizací CMS a rutinního skenování pomocí nástrojů s otevřeným zdrojovým kódem (jako je Zed Attack Proxy), abyste našli a napravili chyby zabezpečení týkající se injekce SQL.“

Linux umožňuje organizacím maximálně využívat jejich cloudová prostředí a využívat jejich strategie digitální transformace. Mnoho z dnešních nejmodernějších zařízení IoT a cloudových aplikací a technologií běží na určité verzi Linuxu, což z něj činí kritickou oblast zabezpečení moderních technologií.

Joseph Carson, hlavní vědecký pracovník v oblasti bezpečnosti a Advisory CISO ve společnosti ThycoticCentrify, říká: „Jako každý operační systém závisí zabezpečení zcela na tom, jak operační systém používáte, konfigurujete nebo spravujete. Každá nová aktualizace Linuxu se snaží zlepšit zabezpečení; musíte však povolit a správně nakonfigurovat systém, abyste získali zabezpečený OS. Dnešní stav zabezpečení Linuxu je poměrně dobrý a vyvíjel se pozitivně s integrovanými funkcemi mnohem větší viditelnosti a zabezpečení. Nicméně, stejně jako mnoho operačních systémů, musíte jej instalovat, konfigurovat a spravovat s ohledem na bezpečnost, protože kybernetičtí zločinci využívají chyb lidského faktoru."

Zpráva poskytuje cenný přehled o tom, jak jsou cíleny operační systémy Linux, protože organizace zvyšují svou digitální stopu v cloudu a všudypřítomné hrozby, které tvoří prostředí hrozeb Linuxu. Z více než 13 milionů událostí, které Trend Micro identifikoval a označil, identifikovaly 10 nejpočetnějších rodin malwaru, které byly následně konsolidovány podle jejich typů hrozeb. Obsahují:

  • 25% CoinMinery - vysoká prevalence těžařů kryptoměn není velkým překvapením vzhledem k jasnému motivu zdánlivě nekonečného množství výpočetní síly, kterou cloud má, což z něj činí dokonalé prostředí.
  • 20% Web Shelly - Nedávný Microsoft Exchange Attack, který využíval webové shelly, ukázal důležitost opravy proti tomuto typu malwaru
  • 12% Ransomware - Nejrozšířenější byl moderní ransomware, DoppelPaymer; některé další pozoruhodné ransomwarové rodiny, které byly zaměřeny také na systémy Linux, jsou RansomExx, DarkRadiation a DarkSide.

Zpráva odhalila, že většina zjištění pocházela ze systémů s verzemi distribucí Linux s ukončenou životností, včetně 44% z verzí CentOS 7.4 až 7.9. Kromě toho bylo v prostředí Linux za pouhých šest měsíců zaměřeno 200 různých zranitelností. To znamená, že útoky na Linux pravděpodobně využívají výhody zastaralého softwaru s chybami zabezpečení, které nejsou opraveny.

"Není překvapením, že většina těchto útoků je webová-každý web je jiný a je napsán různými vývojáři s různými sadami dovedností." Existuje široká škála různých rámců v mnoha jazycích s různými komponentami, které mají své výhody a nevýhody. Zkombinujte to se skutečností, že ne všichni vývojáři jsou bezpečnostní guruové a máte neuvěřitelně lákavý cíl, “říká Shawn Smith, ředitel infrastruktury společnosti nVisium. "Webové servery jsou jednou z nejběžnějších služeb, které je možné vystavit na internetu, protože většina světa interaguje s internetem prostřednictvím webových stránek." Existují další vystavené oblasti -například servery FTP nebo IRC-, ale drtivá většina světa používá webové stránky jako hlavní kontaktní místo pro internet. V důsledku toho se útočníci soustředí na to, aby za svůj čas strávili největší návratnost investic.“

Zpráva také zkoumala webové útoky, které se hodí do seznamu "top 10 Open Web Application Security Project", a běžné útoky, které v seznamu nejsou. Nejběžnějšími útoky OWASP jsou:

  1. SQL injection: 27%
  2. Příkazová injekce: 23%
  3. XSS 22%
  4. Nezabezpečená deserializace: 18%
  5. Externí entita XML: 6%
  6. Nefunkční autentizace: 4%

Hackeři to mají jednoduché, vysvětluje Setu Kulkarni, viceprezident pro strategii zabezpečení aplikací NTT. "Hlavní typy útoků na webové aplikace zůstaly v nedávné minulosti konstantní." To v kombinaci s rostoucí dobou opravy a klesající mírou nápravy usnadňuje hackerům práci. Potřebujeme se soustředit na testování aplikací ve výrobě, zjistit, jaké jsou 3–5 hlavních typů zranitelností vaší organizace, zahájit cílenou kampaň zaměřenou na tyto hlavní zranitelnosti a opakovat tento postup.“

 

Autor původního článku: Neznámý
Překlad: Ondřej Strachota

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...