Güvenlik söz konusu olduğunda, büyük sorunlara neden olabilecek bazı düşük seviyeli tehditler vardır. Önemli bir örnek, genellikle yürütülebilir ve bağlanabilir biçim (ELF) ikili dosyaları biçiminde, Linux sistemlerinden yararlanmak için tasarlanmış kötü amaçlı yazılımlardır. Ve Linux ayak izi genişlemeye devam ettikçe, buna karşı da saldırılar olacaktır.

FortiGuard Laboratuvarlarından araştırmacılar 2021 boyunca ELF ve diğer Linux kötü amaçlı yazılım algılamalarının iki katına çıktığını ve geçen yılın ilk çeyreğinden dördüncü çeyreğe kadar yeni Linux kötü amaçlı yazılım imzalarının oranının dört katına çıktığını kaydetti. Bu tam olarak bir meteorik yükseliş değil, ama görmezden gelinecek bir şey de değil.

Linux için Büyüyen Tehdit
Varyantlardaki bu tür bir büyüme ve yayılma, Linux kötü amaçlı yazılımlarının siber düşmanların cephaneliğinde öne çıktığını gösteriyor. bu en yaygın ELF varyantı Virüs bulaşmış makineleri botlara dönüştüren ve yayılmak için güvenlik açıklarından yararlandığı bilinen kötü amaçlı yazılım Muhstik’e bağlıdır. Kayda değer bir Muhstik istismarı, popüler bir Web tabanlı kurumsal ekip çalışma alanı olan Atlassian Confluence’ı içeriyordu. FortiGuard Labs araştırmacıları, bir kullanıcının ağına bir arka kapı veya madenci yükleyecek kötü amaçlı bir yükü indirmek amacıyla bu güvenlik açığını hedef alan birden fazla kötü niyetli aktörün kaydettiğini belirtti.

FortiGuard araştırmacıları, veri hırsızlığı için Linux sistemlerini hedefleyen (ve geçen Ekim ayında ilk 10 listemize giren) kötü amaçlı yazılım olan RedXOR’un yeni bir çeşidiyle ilgili botnet etkinliğini de gördü. Bu arada, Cobalt Strike’ın Beacon özelliğinin kötü niyetli bir uygulaması olarak adlandırılan vermilyon grevi uzaktan erişim özelliklerine sahip Linux sistemlerini hedefler. Log4j, Linux gibi düşük seviyeli tehditleri hedefleme fırsatından yararlanmak için Linux ikili dosyalarının kullanıldığı bir başka saldırı örneğidir.

Linux’un kullanımı ve entegrasyonu genişledikçe, daha fazla saldırının ortaya çıkmasını bekleyebiliriz. Örneğin, siber saldırganlar, Microsoft’un Linux için Windows Alt Sistemini etkin bir şekilde bütünleştirmesinde bir fırsat görecektir – Linux ikili yürütülebilir dosyalarını Windows’ta yerel olarak çalıştırmak için kullanılan bir uyumluluk katmanı.

Tehdidin Ele Alınması
Bütün bunlar ne anlama geliyor? Birincisi, Linux saldırı yüzeyinin ağ kenarına genişletildiği anlamına gelir. Kuruluşunuzu bu yeni tehdit dalgasına karşı güvenceye almak, güvenliğe entegre bir yaklaşım gerektirir. Point ürünlerinin, veri ve işlemleri takip edebilen politikalarla her kullanıcıyı, cihazı ve uygulamayı tutarlı bir şekilde korumak için birleşik bir çözüm olarak çalışacak şekilde tasarlanmış güvenlik cihazlarıyla değiştirilmesi gerekir. Bu yaklaşım aynı zamanda merkezi yönetimin politikaların tutarlı bir şekilde uygulanmasını, yapılandırmaların ve güncellemelerin derhal teslim edilmesini ve şüpheli olayların merkezi olarak toplanmasını ve ilişkilendirilmesini sağlamasına olanak tanır.

Kuruluşlar, Linux sistemlerini ve operasyonel teknoloji ortamlarını sağlamlaştırmak için aciliyet duygusuyla hareket etmelidir. Bu, tehditleri gerçek zamanlı olarak korumak, tespit etmek ve bunlara yanıt vermek için tasarlanmış araçlar eklemenin yanı sıra yeni ürün ve teknolojileri benimsemeden önce güvenlik öncelikli bir yaklaşım benimsemeyi içerir. Ek olarak, ilk keşif ve araştırma çabaları sırasında saldırıları keşfetmek ve engellemek için davranışsal analitikler konuşlandırılmalıdır.

Çözüm
Linux, Nesnelerin İnterneti cihazları ve kritik görev uygulamaları için birçok ağın arka uç sistemlerini ve kapsayıcı tabanlı çözümleri çalıştırır. Yakın zamana kadar, Linux siber suçlular tarafından büyük ölçüde göz ardı edildi, ancak Linux’un ayak izi genişledikçe ona yönelik saldırılar da artacak. Kuruluşlar, bu tehdit önemli bir sorun haline gelmeden hemen harekete geçmelidir. Eylem, hızlı, erken algılama ve düzeltme için ağ ucuna kadar uzanan entegre bir güvenlik yaklaşımı oluşturmayı içerir.



siber-1