Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности на базе Phishman
15 базовых курсов по информационной безопасности для ваших сотрудников
Автоматизированная система обучения сотрудников основам ИБ
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Новости

Безопасность Linux

Linux-системы стремительно набирают мировую популярность, что создает угрозу вирусного цунами, которое может захлестнуть компьютеры неопытных пользователей. Защищенность Linux от вирусов является очень относительной, а в будущем и вовсе будет признана мифом. Да, на сегодняшний день для Linux создано значительно меньше вирусов, чем для Windows, однако разработчики вредоносов не стоят на месте и генерируют новые угрозы. Рассмотрим несколько распространенных иллюзий о безопасности Linux.

Система разграничения прав пользователей в Linux не оставляет шансов вирусам

Этот тезис верен, если вы работаете в рамках грамотно ограниченных пользовательских полномочий. Если же вы привыкли работать с правами администратора или в root-аккаунте, то никакие разграничения прав не помогут – вредоносный код сможет запуститься на Linux-системе вообще без ограничений.

Существует очень много разнообразных Linux-платформ, которые сильно отличаются друг от друга. Именно поэтому вирусы не смогут получить широкое распространение. Система разграничения прав пользователей в Linux не оставляет шансов вирусам

Широкий ассортимент систем породил на свет стандартизированный язык программирования ANSI С и кроссплатформенное программное обеспечение. Наличие С-компилятора на практически каждой Linux-системе должно вас в этом убедить. Кроме того, активно внедряется стандартизация двоичного кода для исполняемых файлов, что еще сильнее развеивает уверенность в безопасности Linux из-за различий в платформах. И, наконец, не забываем о существовании ассемблера. Вопрос стоит лишь в архитектуре процессора. Исходя из всего перечисленного, можно сделать вывод о том, что отличия Linux-платформ никак не влияют на уровень распространения вирусов.

Защитные механизмы операционных систем Windows «насквозь дырявые», а вот Linux неуязвим

Вбейте в поисковике фразе «сравнение количества уязвимостей Windows и Linux», и вы найдете множество статей и серьезных исследований, которые говорят о том, что Linux-системы изобилуют уязвимостями. Уязвимостей в Linux никак не меньше, чем в Windows. А вот закрывать эти уязвимости для Linux гораздо сложнее, чем для Windows – требуется высокая квалификация и серьезные трудозатраты, ведь закрывать многие уязвимости придется вручную, без удобных инструментов автоматизации. Вот основные виды уязвимостей, которые имеют наибольшее распространение:
  • DoS / Denial of Service / отказ в обслуживании (эксплойт уязвимости приводит к отказу в обслуживании устройства);
  • Обход чего-либо (например, пароля для входа в систему);
  • Исполнение кода (возможность злоумышленником выполнить какую-то команду на устройстве жертвы);
  • Повреждение памяти;
  • Доступ к информации (имеется в виду секретная информация, полученная за счет уязвимости);
  • Увеличение привилегий (в частности, для вредоносного ПО);
  • Переполнение буфера, дающее возможность получить привилегированный доступ к системе, либо выполнить вредоносный код на атакуемом устройстве.

Рассмотрим существующие виды вирусов для Linux-систем. Их на удивление много для такой маленькой статьи:

1. Скрипты оболочки (Shell scripts). Наборы команд, которые осуществляют вредоносные действия на Linux-системах. Могут вредить как самому пользователю, так и использовать зараженную Linux-систему для атаки на любые другие системы.

2. Черви-эксплойты, которые используют не закрытые уязвимости ПО и ОС для атак. Самый распространенный вид вирусов на сегодняшний день. Черви не ждут, когда их запустят, они сами проникают в систему, используя уязвимости. Дальнейшие действия вирусов зависят от фантазии и целей автора вируса.

3. Вирусы ядра. Опасна концепция создания вирусов, способных внедриться в ядро системы. Они действительно смогут делать все что угодно, и избавиться от них будет достаточно трудно. Пока эти вирусы существуют теоретически, но когда-нибудь теория станет практикой.

4. Windows-вирусы. Как это ни странно, многие Windows-вирусы могут работать под управлением Linux-систем! Для этого достаточно установить и запустить Wine – эмулятор среды Windows внутри Linux. Также зараженная Linux-система, не защищенная антивирусом, может выступать в качестве файлового хранилища или распространителя Windows-вирусов. В этом случае для самой Linux-системы зараженные Windows-вирусами файлы опасности не представляют, но как только зараженный файл будет скачан на Windows-систему, он будет представлять реальную угрозу.

5. Руткиты. Руткиты – это вредоносное программное обеспечение, которое может скрывать свое присутствие в системе таким образом, что пользователь не будет подозревать об их наличии. Опасны руткиты тем, что компрометируют зараженную систему и пользователей. Кроме того, от руткитов очень трудно избавиться, так как они маскируются или внедряются в процессы операционной системы.

6. Шифровальщики. В ноябре 2015 года зафиксировали распространение первого вируса-шифровальщика для Linux-систем. Вирус шифрует пользовательские данные с целью вымогательства денежных средств. Здесь все как с Windows-системами – опасно и дорого.

Резюмируя описание вирусов для Linux-систем, следует отметить следующее: вирусы в чистом виде, согласно вышеприведенной классификации, встречаются все реже и реже. Гораздо большее распространение получают сложные угрозы, превращающие зараженный компьютер в спам-зомби. Например, шифровальщик в сочетании с перехватчиком клавиатуры и руткитом, похищающим личные данные. Причем для выполнения многих операций не требуется учетная запись администратора или root-права. Активному распространению вирусов для Linux- систем способствует один фактор – относительно малое распространение среди десктопных решений. В то же время для Android’а базирующегося на Linux-системе и имеющего огромное количество копий, существует большое количество вирусов.

Существуют ли способы защиты Linux-систем от вирусных угроз? Да, существуют. На мой взгляд, отличным решением является Kaspersky Endpoint Security for Linux обеспечивает многоуровневую защиту серверов и рабочих станций под управлением Linux-систем. KES for Linux доступен в линии продуктов KES для бизнеса. Это решение позволяет достаточно надежно защитить кроссплатформенные среды – Windows, Linux, Mac, iOS и Android в рамках одной общей лицензии.

На что обращать при выборе решения для защиты Linux

1. Централизованное управление. Очень важно, чтобы установка и управление решением осуществлялось с помощью единой консоли администрирования. Благодаря этому можно просто и оперативно настраивать групповые или индивидуальные задачи, определять различные политики, как для рабочих мест под управлением Linux, так и для рабочих мест под управлением других ОС. Это значительно упрощает администрирование и сокращает трудозатраты специалиста при настройке.

2. Простота установки и обновления компонентов ядра.

3. Гибкие настройки антивирусной проверки.

4. Высокая производительность физических и виртуальных машин. Высокая производительность достигается за счет балансировки нагрузки на уровне ядра и исключения избыточности потребления ресурсов.

5. Надежная защита от сложных угроз. Достигается целым комплексом мер противодействия, включающим в себя облачную защиту (например, как в KES for Linux – Kaspersky Security Network) и многоуровневую защиту рабочих станций и серверов под управлением Linux-систем.

6. Надежная защита от современных киберугроз. Очень важно, чтобы разработчик решения имел обширный экспертный опыт, постоянно мониторить и анализировать огромное количество данных об угрозах, использовать технологии машинного обучения, а также обеспечивать защиту от киберугроз нулевого дня, программ-вымогателей, шифровальщиков, руткитов и прочего Riskware, Spyware и Crimeware программного обеспечения.

7.Соблюдение требований регулирующих органов. Например, ФСТЭК предъявляет единые требования для защиты Windows-систем и Linux-систем. В случае обработки персональных данных, либо при работе с ГИС/КИИ, как Windows-системы, так и Linux-системы должны быть защищены сертифицированным ФСТЭК антивирусом.

25 ноября 2022 г. увидели свет «Рекомендации по обеспечению безопасной настройки операционных систем Linux»: https://fstec.ru/normotvorcheskaya/informatsionnye-i-analiticheskie-materialy/2590-informatsionnoe-soobshchenie-fstek-rossii-ot-30-dekabrya-2022-g-n-240-22-6933
Автор: Наиль Саетгараиев, ведущий технический эксперт направления EPP&EDR Infosecurity
Экспертиза Блог