Seguridad

Más malware para Linux significa más monitoreo de Linux

Olvídese de que 2023 será el «Año del escritorio Linux», un eslogan popular sobre el creciente uso del sistema operativo Linux. Este año ha sido importante para el malware de Linux.

A los ojos de los ciberdelincuentes, Linux es ahora un objetivo más atractivo porque la plataforma informática puede proporcionar un mayor retorno de su «inversión». Las contramedidas de seguridad actuales se dirigen principalmente a las amenazas basadas en Windows, lo que a menudo deja a Linux, especialmente en implementaciones de nubes privadas, vulnerable a una variedad de ataques de ransomware.

La tendencia al aumento de los ataques de malware contra sistemas Linux está empeorando. Linux es conocido como uno de los sistemas operativos más seguros. Sin embargo, eso no lo hace inmune a la estupidez de los usuarios y a las malas prácticas corporativas.

Un informe publicado en enero. AtlasVPN Los informes muestran que la cantidad de nuevas amenazas de malware para Linux alcanzará un récord en 2022. El crecimiento del 50% en ese momento llevó el nivel de ataque a 1,9 millones de infecciones. El reciente seguimiento de los ataques de malware muestra que la situación sigue empeorando.

A medida que más y más dispositivos y servidores se ejecutan en el sistema operativo Linux, el malware de Linux se vuelve cada vez más común. Los mismos riesgos de seguridad que afectan a Microsoft Windows y macOS ahora afectan a los sistemas Linux. Incluso ChromeOS basado en Linux, que impulsa los Chromebooks utilizados en escuelas y empresas de todo el mundo, no tiene inmunidad incorporada contra las infiltraciones basadas en navegadores y correos electrónicos.

Los ataques contra usuarios de Linux no son nuevos. Su frecuencia ha aumentado y disminuido a lo largo de los años debido a una variedad de factores. Las investigaciones muestran que el malware está disminuyendo en todas las plataformas informáticas excepto Linux.

Según Joao Correia, evangelista de la tecnología Linux, este crecimiento se debe al hecho de que los ciberdelincuentes ahora están centrando su atención en Linux en los sectores comercial e industrial. Cuidado del esmoquin, un servicio de parcheo automatizado para Linux. Con la tendencia actual de aumentar los ataques de malware a Linux, observa que los usuarios de Linux, ya sean de negocios o de computación personal, plantean desafíos continuos.

El consenso anterior de que Linux ataca sólo a servidores específicos ya no es válido. Advirtió que todos los usuarios de Linux serían el objetivo.

«Se trata de datos. Cambiamos la forma en que evaluamos los datos», dijo Correia a LinuxInsider. «Hoy en día, los datos son más valiosos porque podemos utilizarlos para alimentar la inteligencia artificial».

factor fatal

Correia cree que la incapacidad de la comunidad de TI empresarial para instalar parches de manera regular y rápida es la causa principal de las intrusiones en el sistema Linux. Las recompensas financieras inherentes a los datos robados y los pagos de ransomware atraen a atacantes que apuntan específicamente a Linux.

Una práctica comercial recurrente impuesta al personal de TI por los ejecutivos de la empresa es retrasar la desconexión de servidores y estaciones de trabajo para aplicar los parches necesarios al sistema. El tiempo de inactividad de la computadora para el mantenimiento de la seguridad debe programarse con anticipación (generalmente semanas) para adaptarse a los picos comerciales.


«No sabes cuánto tiempo has sido vulnerable. Por lo tanto, debes eliminar esta vulnerabilidad de seguridad tan pronto como te des cuenta. Para los creadores de malware, las cinco a seis semanas que se necesitan para parchear este tipo de vulnerabilidades son una bendición», explicó Correia.

Esto sólo permitirá que el sistema comprometido sea leído o abierto para adquisición. Ésta es una mala situación, especialmente si no ha parcheado el sistema porque no tenía autorización para apagarlo.

«Esto sucede todo el tiempo en los negocios», añadió.

Comience con lo básico y mantenga su sistema actualizado. Si pasas meses parchando una vulnerabilidad, eso no resuelve el problema. Se está dando demasiado tiempo a esta vulnerabilidad para que sea explotada», advirtió.

Por ejemplo, ya han pasado casi dos años. Log4j expuesto. Dijo que todavía hay algunos sistemas que son vulnerables porque a las empresas les lleva mucho tiempo parchearlos.

Los trabajadores descuidados tienen consecuencias

El personal desinformado y mal capacitado también son factores importantes en el aumento de los ataques de malware a Linux. Para demostrar su punto, Correia señaló la reciente vulnerabilidad de LastPass.

La infracción se produjo porque un miembro del personal de TI obtuvo acceso a los sistemas corporativos desde una estación de trabajo doméstica que ejecutaba software sin parches. No solo se vieron comprometidos los sistemas domésticos del personal de TI, sino también los servidores de LastPass.

«Entonces, si juntamos todo esto, necesitamos mover los datos a una ubicación central. Necesitamos auditar y proteger adecuadamente las computadoras, y necesitamos acceder de forma segura a nuestros servidores desde diferentes tipos de sistemas operativos», explica Correia.

Los expertos en ciberseguridad dan la impresión de que todo el mundo sigue siempre las mejores prácticas, sea lo que sea que eso signifique. A menudo hacen que parezca que todo el mundo está haciendo todo correctamente, afirmó, y añadió que esto rara vez ocurre.


«En el mundo real, la mayoría de las empresas luchan con problemas básicos. Las empresas tienen uno o dos empleados de TI que reciben llamadas cuando un sitio web deja de funcionar, un correo electrónico se vuelve sospechoso o algo así. No tienen un equipo de seguridad dedicado. No tienen las mejores prácticas apropiadas ni planes de recuperación ante desastres, etc.”, señaló.

Más allá de la superficie de seguridad de Linux: preguntas y respuestas

El evangelista tecnológico de TuxCare, Joao Correia

Joao Correia, TuxCare

LinuxInsider le pidió a Joao Correia que analizara con más detalle el creciente número de incidentes de malware en Linux.

Sus ideas revelan las complejidades de lidiar con un mundo informático multiplataforma. Como administrador de sistemas durante muchos años, comprende por qué la gente no puede o no aplica parches todos los días. Simplemente no pueden desmantelar el sistema sin que las partes interesadas se enojen y luego lo vean como un costo para la empresa en lugar de un beneficio.

De todos modos, aunque el sistema operativo Linux tiene defensas integradas listas para usar, no deben ignorarse.

LinuxInsider: ¿Cómo pueden los usuarios empresariales de Linux reforzar mejor sus sistemas operativos?

Joao Correa: Cubrir lo básico significa que tienes que jugar de manera más eficiente. No puedes confiar en las mismas prácticas que hacías hace 20 años, cuando las vulnerabilidades que enfrentabas eran una fracción de las que tenemos hoy, y tienes que ser más rápido en este tipo de cosas.

Necesita cambiar la forma de parchear. Si tiene problemas para parchear su sistema debido al daño que ha causado, entonces necesita encontrar diferentes formas de hacerlo. Esto es lo más básico que puedes hacer para mejorar la seguridad.

¿Qué tan efectivo es el parche instantáneo?

Correa: Esta es una de las cosas que hacemos en TuxCare. Proporciona cuidado del núcleo. Pero esta es una forma no disruptiva de mantener su sistema actualizado para que no tenga que reiniciarlo. No es necesario que reinicie los servicios y aún puede obtener versiones actualizadas del software que utiliza.

¿Por qué no hacen esto más empresas?

Correa: Porque se trata de una tecnología muy nueva y las empresas son muy malas cambiando procesos. Todavía están parcheando como lo hacían hace 20 años, cuando teníamos grandes servidores monolíticos y la virtualización no existía.

El panorama actual de la seguridad de TI es completamente diferente al de hace apenas unos años. Necesitas ajustar la forma en que haces las cosas para sobrevivir en él.


No discutiremos todos los demás firewalls, herramientas y escáneres de vulnerabilidades avanzados que vienen después de esto. Esto simplemente cubre sus bases ejecutando el software más reciente que utiliza. Porque al final del día, cuando los delincuentes crean malware, ransomware y virus, buscan una manera fácil de ingresar a un sistema. Entonces, si parchea todos los demás pero deja uno abierto, pasarán.

¿La superficie de ataque en Linux empresarial es más vulnerable que la de los usuarios remotos o personales de Linux?

Correa: La superficie de ataque es exactamente la misma. Está ejecutando el mismo kernel de Linux y probablemente las mismas versiones de software que existen en las computadoras corporativas. La única diferencia es que todas las demás medidas de seguridad, como firewalls de aplicaciones y análisis de tráfico, pueden faltar en las redes corporativas.

Pero, por otro lado, es posible que no tenga tantos datos valiosos en los sistemas de su hogar. Entonces, aunque su seguridad pueda ser menor, no será un aperitivo para los actores de amenazas maliciosos porque obtendrán menos valor de su parte.

¿Cuál es el estado de seguridad de los Chromebook que ejecutan ChromeOS basado en Linux?

Correa: Google ha agregado funciones especiales a los Chromebook para mejorar la seguridad, como el proceso de sandboxing, la separación de roles de cuentas de usuario y el proceso de arranque seguro. Puedes replicar todo esto en Linux. Por lo tanto, obtienes un sistema Linux que utiliza el mismo tipo de mecanismos de seguridad que se encuentran en ChromeOS. También puede agregar herramientas de código abierto equivalentes en Linux para lograr el mismo nivel de seguridad.

¿Qué pueden hacer los usuarios de Linux que no tienen conocimientos de TI para proteger aún más la forma en que utilizan el sistema operativo Linux?

Correa: Es posible que no funcione de inmediato. Es posible que necesite algunos retoques de su parte para llegar allí. Sin embargo, dado que toda la funcionalidad principal está presente en un lado, puede hacerlo en el otro lado.

Puede hacer esto básicamente en cualquier distribución de Linux instalando las aplicaciones necesarias para su distribución específica. No hay nada mágico en el propio ChromeOS. Es posible que no tenga configuradas estas configuraciones, pero puede obtener el mismo nivel de seguridad que necesitaría en una máquina Linux normal.

Usted enfatiza la necesidad de que Linux empresarial se adhiera a los fundamentos de seguridad. ¿Qué debería considerar el usuario medio de Linux como conocimiento básico?

Correa: Haga cosas como mantener su sistema actualizado. Si encuentra actualizaciones pendientes, realícelas inmediatamente. Normalmente contienen actualizaciones de seguridad importantes.

La mayoría de las distribuciones de Linux actuales vienen con un conjunto de valores predeterminados seguros. Puede que no sea un nivel de seguridad exigido por el gobierno, pero tendrá incorporada cierta seguridad predeterminada, que debería ser suficiente siempre que mantenga su sistema actualizado.

Los usuarios de Linux no comerciales a veces aún necesitan reiniciar sus sistemas para implementar actualizaciones. No espere hasta la próxima vez que encienda su computadora. Obtenga actualizaciones tan pronto como estén disponibles.

No importa la plataforma, la seguridad es lo primero

A medida que evoluciona el panorama tecnológico, también lo hace el panorama de las amenazas a la ciberseguridad. Si bien Linux ha sido considerado durante mucho tiempo un sistema operativo seguro, el aumento de los ataques de malware dirigidos a él pone de relieve la necesidad de una vigilancia constante. Tanto las empresas como los usuarios individuales enfrentan desafíos cada vez más complejos que no pueden permitirse el lujo de ignorar.

Los parches siguen siendo una importante línea de defensa. Pero, como señala Joao Correia, también es necesario revisar los aspectos básicos de la seguridad. El desafío no sólo radica en los nuevos tipos de amenazas, sino también en las prácticas de seguridad obsoletas que ya no cumplen su función en un entorno cambiante.

Desde las responsabilidades de los empleados individuales hasta los departamentos de TI corporativos, resolver los problemas de seguridad de Linux es un desafío multifacético. No se trata sólo de implementar firewalls avanzados y escáneres de vulnerabilidades; se trata de crear una cultura de seguridad que pueda adaptarse al surgimiento de nuevas amenazas.

En última instancia, la conclusión clave es clara: ningún sistema operativo es invencible y es importante que los usuarios de Linux (ya sea que ejecuten servidores empresariales o computadoras portátiles personales) se mantengan informados, sean proactivos y prioricen la seguridad como un proceso continuo en lugar de una configuración única. crucial. .

LEER  El Reino Unido rechaza el enfoque de rastreo de contactos de Apple-Google

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba