As organizações precisam proteger, monitorar e gerenciar o Linux como qualquer outro ponto final na rede
Os cibercriminosos historicamente não prestaram muita atenção aos sistemas Linux. Na verdade, o Linux era anteriormente uma das plataformas menos atacadas em TI, mas isso mudou rapidamente. Hoje estamos vendo malware projetado para atacar sistemas Linux, frequentemente na forma de formato executável e vinculável (ELF). O Linux está se tornando um alvo mais popular para os atacantes, pois opera os sistemas back-end de muitas redes e soluções baseadas em contêineres para dispositivos IoT e aplicativos de missão crítica.
Isso não é algo que os CISOs podem se dar ao luxo de ignorar por mais tempo. Vamos ver as ameaças atuais e como enfrentá-las.
Linux na mira
Hoje, os ataques aos sistemas operacionais Linux e aos programas que são executados neles são quase tão comuns quanto ataques a sistemas operacionais Windows.
Muitas empresas estão acostumadas a se proteger contra ataques baseados no Windows, mas não estão acostumadas a acompanhar o Linux em termos de defesa e análise de malware. Pior ainda, as instalações linux frequentemente contêm informações confidenciais, como certificados, credenciais Secure Socket Shell (SSH), nomes de usuário de aplicativos e senhas. A botnet Mirai baseada em Linux continua sendo uma ameaça máxima, já que os operadores frequentemente aproveitam a oportunidade de adicionar vulnerabilidades recém-divulgadas ao seu conjunto de ferramentas de exploração.
A prevalência de dispositivos e aplicativos rodando no Linux é enorme. E há um monte de sabores diferentes e formas de Linux; portanto, existem diferentes falhas de segurança que vêm com isso. Muitos dispositivos dentro da fabricação e ambientes OT são executados no Linux – o que torna essa tendência particularmente preocupante. De fato, o relatório State of Operational Technology and Cybersecurity da Fortinet de 2021 constatou que 51% das organizações sofreram ataques de tecnologia operacional (OT) que afetaram a produtividade, e 45% sofreram ataques de OT que colocaram em risco a segurança física de um funcionário.
Olhando para ameaças específicas do Linux
No quarto trimestre de 2021, nossos pesquisadores do FortiGuard Labs descobriram que a taxa de novas assinaturas de malware Linux quadruplicou a do primeiro trimestre. Em 2021, as detecções de malware de arquivos ELF dobraram, indicando que o malware Linux está se tornando mais prevalente em crimes cibernéticos.
O Vermilion Strike, uma implementação maliciosa da função Beacon do Cobalt Strike, pode atingir computadores Linux com recursos de acesso remoto sem ser descoberto. É certo que o malware seguirá agora que a Microsoft está integrando agressivamente o Windows Subsystem for Linux (WSL) no Windows 11. Na verdade, todo o código que está sendo escrito para botnets e para malware pode ser executado em novas plataformas windows. WSL é uma camada de compatibilidade que permite executar executáveis binários Linux no Windows nativamente. O malware Botnet está sendo cada vez mais criado em computadores Linux. A vulnerabilidade atual do Log4J é outro exemplo de um ataque recente no qual binários Linux aproveitaram essa oportunidade.
Enfrentando o problema
Está claro que as organizações precisam proteger, monitorar e gerenciar o Linux como qualquer outro ponto final na rede. As organizações devem ter proteção avançada e automatizada de endpoint, detecção e resposta, bem como acesso integrado à rede de confiança zero. É importante combater fogo com fogo – você tem que usar os mesmos tipos de ferramentas que os maus atores estão usando.
Isso significa ter uma perspectiva de centro de operações de segurança (SOC) e usar soluções como inteligência de ameaças, SIEM, SOAR, tecnologia de engano – essas são todas ferramentas que ajudam para que você não tenha que contratar mais 40 ou 50 pessoas para o seu SOC. Trata-se de como você pode trabalhar em conjunto com ferramentas e tecnologia, e ter o planejamento de resposta a incidentes em vigor.
Educação e conscientização são parte fundamental dessa estratégia. A higiene da segurança deve se tornar um foco principal para fornecer proteção ativa contra ameaças para sistemas que podem ser afetados por ameaças baixas. Assim como na higiene pessoal, a higiene cibernética precisa ser realizada regularmente – não apenas uma vez por tempo ou duas vezes por ano. Com o objetivo de manter os dados seguros, a higiene da segurança envolve backups regulares, firewalls, criptografia, gerenciamento de senhas e muito mais. A educação contínua dos funcionários também é fundamental; certifique-se de que a equipe saiba sobre as mais recentes técnicas de engenharia social (especialmente e-mail) e as melhores práticas de segurança.
Cobrindo todas as bases
As organizações devem tornar o endurecimento dos sistemas baseados em Linux e Windows uma prioridade máxima em 2022. E as empresas devem sempre priorizar a segurança à medida que adotam novas tecnologias. Isso significa garantir que novas conexões, como comunicação via satélite, sejam seguras antes de prosseguir.
No entanto, você deve lembrar que atores maliciosos continuarão a usar táticas que funcionam. Você não pode esquecer as ameaças que estão à espreita enquanto se prepara para ameaças futuras. Proteger suas redes de ameaças novas e atuais requer uma estratégia de segurança abrangente. As organizações devem considerar o uso de uma plataforma de segurança baseada em uma arquitetura de malha de cibersegurança com soluções de segurança que trabalham juntas para combater o desenvolvimento de ameaças, bem como manter a equipe atual sobre higiene cibernética e práticas recomendadas. Essa abordagem holística representa a postura de segurança mais forte e a melhor defesa contra os atacantes.
FONTE: SECURITY WEEK