Linux: ¿un sistema operativo sin malware?

Nuestros expertos han analizado los ataques sofisticados y las campañas de APT dirigidas a Linux, aquí encontrarás sus recomendaciones de seguridad.

Linux está libre de malware, o eso se ha pensado durante muchos años. Esta ilusión surgió de tres bases. En primer lugar, Linux era un sistema de nicho, usado con mucha menos frecuencia que Windows. En segundo lugar, lo utilizaban principalmente profesionales informáticos, que tienen más conocimientos que el usuario medio. Y tercero, dadas las características específicas de la arquitectura del sistema, el malware tendría que obtener de alguna forma permisos de root para causar daños, lo que complicaría enormemente los ataques.

Sin embargo, los tiempos cambian y, actualmente, los sistemas basados ​​en Linux se están poniendo al día con Windows en algunas áreas y lo han superado en otras. Es más, muchos desarrolladores intentan hacer que sus sistemas sean más fáciles de usar para el usuario final proporcionando herramientas y shells gráficos que, a simple vista, son indistinguibles de los sistemas tan fáciles de usar en Windows. Eso ha aumentado enormemente la popularidad de Linux, pero también ha atraído a más usuarios propensos a errores. Y la creciente popularidad de Linux, tanto en el nicho de servidores de importancia estratégica como en las estaciones de trabajo, ha atraído más la atención de los ciberdelincuentes.

Es cierto que aún no hemos visto una sola epidemia a gran escala que afecte a los sistemas basados ​​en Linux. Pero los autores de los ataques APT y dirigidos están creando cada vez más herramientas diseñadas específicamente para esta familia de sistemas operativos. De hecho, tras analizar numerosas amenazas sofisticadas en los últimos años, nuestros colegas del equipo de análisis e investigación global (GReAT) descubrieron que la mayoría de los grupos de atacantes actuales están seriamente interesados ​​en Linux.

Winniti (también conocido como APT41 o Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron y muchos otros cuentan con herramientas para atacar máquinas basadas en Linux. Otro desarrollador de herramientas dirigidas a Linux es HackingTeam, una empresa que vende software para la llamada vigilancia legal a gobiernos y organismos policiales. Recibió un ataque hace unos años y parte de sus conocimientos terminaron en manos de los ciberdelincuentes. Para más información sobre los grupos de atacantes y sus herramientas, consulta nuestro informe en el blog Securelist.

Consejos de seguridad en Linux

Nuestros expertos han desarrollado un conjunto de recomendaciones para ayudar a minimizar las amenazas en los sistemas Linux.

  • Crea una lista de fuentes de software de confianza para Linux y bloquea la instalación de software y la ejecución de scripts de fuentes de terceros.
  • Actualiza el software a tiempo: configúralo para que se actualice automáticamente y evita las actualizaciones a través de canales no cifrados.
  • Configura cuidadosamente el firewall, asegurándote de que mantenga los registros y bloquee todos los puertos no utilizados.
  • Utiliza la autentificación de dos factores y tokens de seguridad.
  • Prepárate para los ataques internos: utiliza el cifrado, Trusted Boot y las herramientas de control de integridad del hardware.
  • Audita periódicamente todos los sistemas, comprueba los registros en busca de indicadores de ataque y realiza pruebas de penetración.
  • Utiliza una solución de seguridad de servidor Linux.

En concreto, nuestra solución corporativa Kaspersky Total Security for Business incluye componentes para proteger los servidores de correo y las puertas de enlace. Para más consejos y recomendaciones, visita esta publicación de Securelist.

Consejos