Linux è una famiglia di sistemi operativi priva di malware, o è quello che hanno pensato in molti per tanti anni. L’illusione è nata da tre fattori. In primo luogo, Linux era un sistema di nicchia, usato molto meno comunemente di Windows. In secondo luogo, veniva utilizzato principalmente dai professionisti dell’informatica, che sono più esperti dell’utente medio. E terzo, date le specificità dell’architettura del sistema, il malware avrebbe dovuto ottenere i permessi di root in qualche modo per causare danni, complicando enormemente gli attacchi.
Tuttavia, i tempi cambiano, e oggi i sistemi basati su Linux stanno recuperando il ritardo su Windows in alcune aree, superandolo da tempo in altre. Inoltre, molti sviluppatori stanno cercando di rendere i propri sistemi più facili da usare per l’utente finale, fornendo shell grafiche e strumenti che a prima vista sono indistinguibili dai sistemi Windows di facile uso. Questo ha aumentato enormemente la popolarità di Linux, ma ha anche attirato un maggior numero di utenti inclini all’errore. E la crescente popolarità di Linux, nella nicchia dei server strategicamente importanti così come nelle workstation, ha attirato anche l’attenzione dei cybercriminali.
Certo, non abbiamo ancora visto una sola epidemia su larga scala che colpisca i sistemi basati su Linux, per ora. Le menti dietro gli attacchi mirati e gli attacchi APT stanno creando sempre più strumenti su misura per questa famiglia di sistemi operativi. Dopo aver analizzato numerose e sofisticate minacce negli ultimi anni, i nostri colleghi del Global Research and Analysis Team (GReAT) hanno scoperto che la maggior parte dei gruppi di criminali informatici di oggi sono seriamente interessati a Linux.
Winniti (ossia APT41 o Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron e molti altri gruppi hanno tutti strumenti per attaccare i dispositivi basati su Linux. Un altro sviluppatore di strumenti per colpire Linux è HackingTeam, una compagnia che vende software per la cosiddetta sorveglianza legale ai governi e alle forze dell’ordine. L’azienda è stata hackerata qualche anno fa, e parte delle sue conoscenze sono finite nelle mani di cybercriminali. Per una descrizione più dettagliata dei gruppi attivi e dei loro strumenti, consultate il nostro post su Securelist.
Linux: consigli per la sicurezza
I nostri esperti hanno sviluppato una serie di raccomandazioni per aiutare a ridurre al minimo le minacce ai sistemi Linux:
- Create un elenco di risorse software affidabili per Linux e bloccate l’installazione di software e l’esecuzione di script da fonti di terze parti;
- Aggiornate il software in tempo utile, facendo in modo che si aggiorni automaticamente ed evitando gli aggiornamenti su canali non cifrati;
- Configurate attentamente il firewall, assicurandovi che mantenga i log e bloccando tutte le porte non utilizzate;
- Utilizzate l’autenticazione a due fattori e i token hardware;
- Preparatevi ad attacchi interni: utilizzate strumenti di cifratura, tecnologia Trusted Boot e di controllo dell’integrità dell’hardware;
- Controllate periodicamente tutti i sistemi, controllare i log per gli indicatori di attacco ed effettuate i pen test;
- Utilizzate una soluzione di sicurezza per server Linux.
In particolare, la nostra soluzione aziendale, Kaspersky Total Security for Business, include componenti per la protezione di server di posta e gateway. Per consigli e raccomandazioni più dettagliati, potete consultare questo nostro post su Securelist.