Linux sistemleri, ülkemizin kritik altyapısının büyük bir kısmı da dahil olmak üzere en kritik operasyonların çoğunu perde arkasında yürütüyor ve şimdi daha fazla fidye yazılımı grubu Linux sürümlerini sunuyor. Bu sistemler bir fidye yazılımı saldırısıyla kesintiye uğrarsa, feci bir olaya neden olabilir.

Bu sistemlere yapılan fidye yazılımı saldırıları, Colonial Pipeline kesintisini bir sinyal gibi gösterebilir, bu nedenle hızla büyüyen bu tehdide karşı gerekli tüm hazırlıkları yapmalıyız. Ne yazık ki bu, Linux’u günümüzün fidye yazılımı çeteleri için daha da çekici kılıyor – bunların çoğu sınırsız kaynaklara sahip ulus devletlerle bağlantılı.

Ah, Linux?

Çoğu insan Linux’a aşina değil veya günlük yaşamlarına ne kadar dokunduğunu tam olarak anlamıyor. Linux işletim sistemi üzerinde çalışır masaüstü bilgisayarların %3’ünden azı, oysa Windows yaklaşık %80’de çalışıyor. Linux ön büroda veya evde olduğu kadar görünür olmadığından, Linux tehditleri Windows’u etkileyenler kadar dikkat çekmez.

Çoğu kişinin bilmediği şey şu ki Linux, Web sunucularının yaklaşık %80’ini çalıştırır ve en yaygın işletim sistemi enerji ve imalat gibi sektörlerde kullanılan kısıtlı, gömülü ve IoT cihazları için. Linux ayrıca ABD hükümetinin ve askeri ağlarının, finans ve bankacılık sistemlerinin çoğunu yönetir ve İnternet’in omurgasını yönetir.

Ayrıca, Linux çoğu kuruluşun veritabanı sunucularını, dosya sunucularını ve e-posta sunucularını çalıştırır. Linux, BT yığınını birleştirir ve ağı daha kolay yönetilir hale getirir. Dolayısıyla, bir saldırgan bir Linux ortamına erişim elde ederse, bir kuruluşun en kritik sistemlerine ve verilerine erişebilir.

Görünürlük eksikliği ve masaüstü ve dizüstü bilgisayarlardaki küçük pazar payı göz önüne alındığında, Linux savunması genellikle sonradan akla gelir. Aslında, uç nokta güvenlik çözümlerinin çoğu Linux’u kapsamaz, bu nedenle seçenekler azdır. Bu, Linux sistemlerini savunmayı büyük bir zorluk haline getirir.

Linux Fidye Yazılımı

2022’de Linux sistemlerini hedef alan fidye yazılımı saldırıları geçen yıla göre %75 arttı. Fidye yazılımı çeteleri, Conti, LockBit, RansomEXX, REvil ve Hive gibi en rezil çetelerden gelen saldırılarla birlikte artan bir hızla Linux sürümlerini piyasaya sürüyor. Black Basta, IceFire, HelloKitty, BlackMatter ve AvosLocker gibi grupların Linux yetenekleri eklemesiyle, daha az bilinen ve yeni ortaya çıkan tehdit aktörleri de Linux’a daha fazla odaklanıyor.

Peki neden birdenbire Linux sunucularına odaklanıldı? Saldırganlar birkaç nedenden dolayı Linux sunucularına dikkatlerini artırıyor – yani, Linux sunucularını bozmak çok fazla acı verme potansiyeline sahip ve saldırganlar daha fazla acının daha yüksek fidye taleplerinden ceplerinde daha fazla dolar anlamına geldiğini biliyor.

Linux sistemlerinin “her zaman açık, her zaman kullanılabilir” doğası, tehdit aktörleri için büyük bir hedef çiziyor ve Linux sistemlerinden ödün vermek, hedeflenen bir kuruluşun ağında yatay olarak hareket etmek için stratejik bir dayanak noktası sağlıyor. Ve Linux açık kaynaktır, bu da saldırganların Linux sistemlerinin nasıl çalıştığına dair çok daha fazla içgörüye sahip olduğu ve saldırıları özelleştirmede avantajlı olduğu anlamına gelir.

Linux ayrıca son derece özelleştirilebilir, bu nedenle büyük ağ ortamları için tercih edilen işletim sistemidir. Bu, tehdit aktörlerinin kalıcılık ve Linux Terminaline erişim elde ettikten sonra ağ üzerinde önemli düzeyde kontrole sahip oldukları anlamına gelir ve onlara ağa girişlerini ilerletmek için bir dizi güçlü ağ aracı sağlar.

Şimdi Hazırlanma Zamanı

Buradaki kilit çıkarım, kritik Linux dağıtımları çalıştıran herhangi bir kuruluşun, yakın zamana kadar fidye yazılımları tarafından nadiren hedef alınan bu sistemleri savunmaya hazırlanmaya başlaması gerektiğidir. Piyasada Linux sistemlerini koruyabilen çok az güvenlik çözümü seçeneği vardır ve özel olarak fidye yazılımlarını durdurmaya odaklanan özel çözümler yoktur.

Bir fidye yazılımı saldırısından sonra bir kuruluşun dirençli olmasını sağlamaya yönelik özel önlemler, kuruluşun iş koluna göre değişir. Genel olarak, kuruluşların bir fidye yazılımı saldırısına hazırlanmak için en azından temel bilgilere sahip olması gerekir, örneğin:

  • Uç nokta koruması: Fidye yazılımına özel kapsama alanındaki boşlukları doldurmak için mevcut uç nokta koruma platformlarının (EPP/DR/XDR) yanı sıra bir fidye yazılımına karşı koruma çözümü devreye alın.
  • Yama yönetimi: Tüm yazılım ve işletim sistemlerini güncel ve yamalanmış halde tutun.
  • Veri yedeklemeleri: Kritik verilerin tesis dışında yedeklendiğinden ve bir fidye yazılımı saldırısı durumunda bozulmaya karşı korunduğundan emin olun.
  • Giriş kontrolu: Ağ bölümlemesini ve en az ayrıcalıklı (sıfır güven) politikaları uygulayın.
  • Farkındalık: Bir çalışan farkındalık programı ile riskli davranışlara karşı eğitim verin ve kimlik avı tekniklerinden kaçınmayı öğretin.
  • Esneklik testi: Hedeflenen sistemlerin etkili bir şekilde algılanmasını, önlenmesini, yanıtlanmasını ve tam olarak kurtarılmasını sağlamak için çözümleri simüle edilmiş fidye yazılımı saldırılarına karşı düzenli olarak test edin.
  • Prosedür testi: Düzenli masa üstü tatbikatlar yürüterek ve tüm paydaşların bir saldırıya her zaman yanıt vermeye hazır ve hazır olmasını sağlayarak başarısızlığa karşı plan yapın ve hazırlanın.

Linux sistemlerinin hedeflenmesi, bugüne kadar herhangi bir fidye yazılımı saldırısında gördüklerimizin çok ötesinde ciddi kesintilere neden olma potansiyeline sahiptir. Linux sistemlerini savunma çabalarımızı iki katına çıkarmamanın sonuçları felaketle sonuçlanabilir, ancak şimdiden hazırlık yaparak büyük bir kesinti tehdidini ve bunun potansiyel etkisini azaltabiliriz.



siber-1