Viele glaubten über viele Jahre hinweg, dass Linux das „sicherste“ Betriebssystem war. Hierbei handelt es sich um leider einem Trugschluss, der drei Eigenschaften von Linux zu verdanken ist: Erstens war Linux ein Nischensystem, das weitaus weniger verbreitet war als Windows. Zweitens wurde es vor allem von IT-Profis verwendet, die klüger als der durchschnittliche Benutzer sind. Und drittens musste Malware angesichts der Besonderheiten der Systemarchitektur irgendwie Root-Rechte erlangen, um Schaden anzurichten, wodurch Angriffe stark erschwert wurden.
Doch die Zeiten ändern sich. Heutzutage holen Linux-basierte Systeme in einigen Bereichen zu Windows auf, während in sie einigen anderen Bereichen Windows schon längst überholt haben. Darüber hinaus versuchen viele Entwickler, ihre Systeme endbenutzerfreundlicher zu gestalten, indem sie grafische Shells und Tools zur Verfügung stellen, die auf den ersten Blick nicht von einfach zu bedienenden Windows-Systemen zu unterscheiden sind. Das hat die Beliebtheit von Linux stark erhöht, aber im Umkehrschluss auch fehleranfälligere Benutzer angezogen. Konsequenterweise hat die zunehmende Beliebtheit von Linux, sowohl in der strategisch wichtigen Server-Nische als auch bei Workstations, die Aufmerksamkeit der Cyberkriminellen verstärkt auf sich gezogen.
Zugegeben, wir haben noch keine einzige große Epidemie gesehen, die Linux-basierte Systeme betrifft – zumindest noch nicht. Die Drahtzieher hinter gezielten und APT-Angriffen schaffen immer mehr Werkzeuge, die speziell auf diese Familie von Betriebssystemen zugeschnitten sind. Nachdem unsere Kollegen vom Global Research and Analysis Team (GReAT) in den letzten Jahren zahlreiche ausgeklügelte Bedrohungen analysiert haben, stellten sie fest, dass die meisten der heutigen cyberkriminellen Gruppierungen ernsthaft an Linux interessiert sind.
Winniti (auch bekannt als APT41 oder Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron und viele andere verfügen alle über Angriffstools für Linux-basierte Rechner. Ein weiterer Entwickler von Linux-Tools ist HackingTeam, eine Firma, die Software für die so genannte juristische Überwachung an Regierungen und Strafverfolgungsbehörden verkauft. Das Unternehmen wurde vor einigen Jahren gehackt und ein Teil des Firmen-Know-hows gelangte in die Hände von Cyberkriminellen. Eine ausführlichere Beschreibung der kriminellen Gruppen und ihrer Tools finden Sie in unserem Securelist-Bericht.
Linux Sicherheitstipps
Unsere Experten haben eine Reihe von Empfehlungen entwickelt, die dazu beitragen sollen, die Bedrohungen für Linux-Systeme zu minimieren:
- Erstellen Sie eine Liste vertrauenswürdiger Softwarequellen für Linux und verweigern Sie die Installation von Software und die Ausführung von Skripten aus Drittanbieter-Quellen.
- Aktualisieren Sie die Software rechtzeitig. Stellen Sie sie so ein, dass sie automatisch aktualisiert wird, und vermeiden Sie Aktualisierungen über unverschlüsselte bzw. unsichere Kanäle.
- Konfigurieren Sie die Firewall sorgfältig und stellen Sie sicher, dass sie Protokolle führt und alle unbenutzten Ports blockiert.
- Verwenden Sie Zwei-Faktor-Authentifizierung und Hardware-Token
- Seien Sie auf Insider-Angriffe vorbereitet: Verwenden Sie Verschlüsselung, Trusted Boot und Tools zur Kontrolle der Hardware-Integrität.
- Regelmäßige Überprüfung aller Systeme, Überprüfung der Protokolle auf Angriffsindikatoren und Durchführung von Penetrationstests.
- Verwenden Sie eine Linux-Server-Sicherheitslösung.
Insbesondere unsere Unternehmenslösung Kaspersky Total Security for Business enthält Komponenten zum Schutz von Mail-Servern und Gateways. Ausführlichere Ratschläge und Empfehlungen finden Sie in diesem Beitrag von Securelist.