Trend Micro зафіксувала майже 13 мільйонів атак шкідливих програм на хмарні середовища на базі Linux. У першій половині 2021 року 56 відсотків атак на операційні системи Linux спричинили майнери, веб-оболонки та програми-вимагачі.
Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, публікує звіт про поточний стан безпеки систем Linux у першій половині 2021 року. Дослідження містить глибоке розуміння того, як операційні системи Linux стають все більшими цілями через триваюча трансформація хмари зловмисниками. Він також висвітлює інші поширені загрози в середовищі Linux.
90 відсотків робочих навантажень публічної хмари використовують Linux
У 2017 році 90 відсотків робочих навантажень публічної хмари виконувалося на Linux. За словами Gartner, «зростаючий інтерес до хмарних архітектур ставить питання про майбутні потреби віртуалізації серверів у центрах обробки даних. Найчастіше використовується віртуалізація на основі ОС Linux, яка є основою для контейнерів». (1) Linux підтримує компанії у використанні хмарних середовищ і в цифровій трансформації. Багато сучасних пристроїв IoT, хмарних додатків і технологій працюють на базі Linux, яка є важливою частиною сучасної інфраструктури та потребує захисту.
Хмара: SSH стає ціллю
Наприклад, погляд на Shodan, пошукову систему Інтернету речей, показує вражаючий результат для порту 22, порту, який зазвичай використовується для протоколу Secure Shell Protocol (SSH) для машин на базі Linux: майже 19 мільйонів пристроїв, підключених до до Інтернету розкрили цей порт і можуть стати об’єктом атаки. З майже 1,7 млн відкритих портів Німеччина посідає друге місце у світі – після США (майже 6,8 млн).
Дослідження аналізує найпопулярніші сімейства шкідливих програм, які використовувалися для атак на сервери Linux за останні шість місяців. Дослідники Trend Micro виділяють наступні типи шкідливих програм:
- 25 відсотків Coinminer – широке використання майнерів криптовалюти не дивно, враховуючи високу обчислювальну потужність хмари. Високопродуктивні хмарні середовища роблять їх використання особливо привабливим.
- 20 Percent Webshells — нещодавня атака на Microsoft Exchange з використанням webshells показує важливість встановлення патчів проти цього варіанту зловмисного програмного забезпечення.
- 12 відсотків програм-вимагачів – DoppelPaymer представляє найбільшу частку програм-вимагачів, за якими йдуть сімейства програм-вимагачів RansomExx, DarkRadiation і DarkSide, які також націлені на операційні системи Linux.
«Linux назавжди зарекомендувала себе як операційна система для компаній. Однак у міру того як триває міграція до хмарних робочих навантажень на базі Linux, кіберзлочинці також все частіше атакуватимуть їх», — підкреслює Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. «Саме тому ми вважаємо нашим головним завданням забезпечити наших клієнтів найкращим можливим захистом для всіх їхніх робочих навантажень — незалежно від того, яка операційна система використовується».
Застарілі системи Linux є вразливими місцями
Як показує дослідження, більшість уразливостей походять від систем, на яких працюють застарілі версії дистрибутивів Linux, включаючи 44 відсотки від CentOS версій 7.4 до 7.9. Крім того, всього за півроку в середовищах Linux було використано 200 різних уразливостей. Згідно з цим, кіберзлочинці, швидше за все, будуть використовувати застаріле програмне забезпечення з невиправленими вразливими місцями в системах Linux. Повний звіт про загрози Linux за перше півріччя 2021 року «Загрози Linux у хмарі та рекомендації щодо безпеки» доступний онлайн.
Більше на TrendMicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.