ما مدى تحصين نظام Linux؟

قام خبراؤنا بتحليل الهجمات المتطورة وحملات التهديد المتقدم والمستمر (APT) التي تستهدف نظام Linux، وقدموا بعض التوصيات الأمنية.

 

يخلو نظام Linux من البرامج الضارة – أو هكذا اعتقد الكثيرون لسنوات عديدة. وقد بُني هذا الوهم على ثلاثة أسس. أولاً، كان Linux نظامًا لفئة خاصة من المستخدمين، لم يكن شائعًا كنظام Windows. ثانيًا، كان يُستخدم بشكل أساسي من قبل محترفي تكنولوجيا المعلومات، وهم أكثر حنكة من المستخدم العادي. وثالثًا، نظرًا لخصائص بنية النظام، يجب أن تحصل البرامج الضارة على أذونات شاملة (root) بوسيلة ما كي تحدث ضررًا، مما يُعقد الهجمات بشكل كبير.

ولكن الزمن يتغير، وها هي الأنظمة المستندة إلى Linux تلاحق نظام Windows في بعض المجالات، بعد أن تجاوزته لفترة طويلة في مجالات أخرى. علاوة على ذلك، يعمل العديد من المطورين على جعل أنظمتهم أكثر ألفة للمستخدمين من خلال توفير واجهات وأدوات رسومية لا يمكن تمييزها للوهلة الأولى عن أنظمة Windows سهلة الاستخدام. وقد أدى ذلك إلى زيادة كبيرة في رواج نظام Linux، ولكنه جذب أيضًا المزيد من المستخدمين المعرضين لارتكاب الأخطاء. وقد جذبت الشعبية المتزايدة لنظام Linux – في قطاع الخوادم ذي الأهمية الإستراتيجية وكذلك في محطات العمل – مزيدًا من اهتمام مرتكبي الجرائم الإلكترونية.

لم يحدث، والحق يقال، أن شهدنا حالة هجوم واسع النطاق يؤثر على الأنظمة المستندة إلى Linux – حتى الآن. حيث إن العقول المدبرة للهجمات الموجهة والتهديدات المتقدمة والمستمرة تعكف على إنشاء المزيد من الأدوات المعدة خصيصًا لهذه المجموعة من أنظمة التشغيل. وبعد تحليل العديد من التهديدات المتطورة في السنوات الأخيرة، وجد زملاؤنا من فريق البحث والتحليل العالمي (GReAT) أن معظم مجموعات المهاجمين اليوم مهتمة حقًا بنظام Linux.

يتوفر لدى مجموعات Winniti (المعروفة أيضًا باسم APT41 أو Barium) وCloud Snooper وDarkHotel وEquation وLazarus وSofacy وThe Dukes وThe Lamberts وTurla وWildNeutron، ولدى الكثير غيرها، أدوات لمهاجمة الأجهزة المستندة إلى Linux. وهناك مطور آخر للأدوات التي تستهدف نظام Linux وهو HackingTeam، وهي شركة تبيع برامج لغرض ما يُسمى بالمراقبة القانونية للحكومات وهيئات إنفاذ القانون. إذ تم اختراقها قبل بضع سنوات، ليقع بعض ما لديها من خبرات في أيدي المجرمين الإلكترونيين. للحصول على وصف أكثر تفصيلاً لمجموعات المهاجمين وأدواتهم، اطلع على تقرير مدونة Securelist.

نصائح لأمان Linux

لقد وضع خبراؤنا مجموعة من التوصيات للمساعدة في تقليل التهديدات التي تستهدف أنظمة Linux.

  • ضع قائمة بمصادر البرامج الموثوقة لنظام Linux واحظر تثبيت البرامج وتشغيل البرامج النصية من أية مصادر خارجية أخرى؛
  • حدّث البرنامج في الوقت المناسب – اضبطه للتحديث تلقائيًا، وتجنب التحديثات عبر القنوات غير المشفرة؛
  • قم بتكوين إعدادات جدار الحماية بعناية، والتأكد من أنه يحتفظ بالسجلات ويحظر جميع المنافذ غير المُستخدمة؛
  • استخدم المصادقة ثنائية العوامل والرموز المميزة للأجهزة؛
  • كن مستعدًا للهجمات الداخلية: استخدم أدوات التشفير والتمهيد الموثوق وأدوات مراقبة سلامة الأجهزة؛
  • قم بإجراء مراجعة دورية لجميع الأنظمة، واطلع على السجلات بحثًا عن مؤشرات لحدوث هجوم، وقم بإجراء اختبار الاختراق؛
  • استخدم حل أمان خادم Linux.

 

على وجه الخصوص، يتضمن حل الشركة،  Kaspersky Total Security for Business ، عدة مكونات لحماية خوادم البريد والبوابات. يمكنك الاطلاع على مزيد من النصائح والتوصيات التفصيلية في هذا المنشور من Securelist.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!