Getty Images/iStockphoto
Wie man Malware auf Linux-Systemen vermeidet
Malware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben.
Ein Malware-Angriff kann Sicherheitslücken verursachen, den Unternehmensbetrieb für längere Zeit lahmlegen, Hardware stören und das Unternehmen Geld kosten, um infizierte Geräte zu reparieren und den Schädling zu entfernen. Selbst kommerzielle Serverdistributionen wie RHEL, für die es keine Virenschutzsoftware vom Anbieter gibt, sind anfällig für Angriffe.
Malware dringt oft unbemerkt in ein System ein. Sicherheitslücken können zu Problemen für das Unternehmen, die Clients und die Kunden führen. Unerkannte Malware könnte der Grund dafür sein, dass die Daten des Kundenstamms eines Unternehmens an einen Dritten verkauft werden. Antivirenschutz ist eine Möglichkeit, das Eindringen von Malware in Ihre Computersysteme zu begrenzen.
Zu diesem Zweck konzentriert sich dieser Beitrag auf Malware in Linux-Systemen. Es gibt bestimmte Vorkehrungen, die ein Unternehmen treffen kann, um Malware-Angriffe zu vermeiden.
Beispiele für Malware, die Linux-Systeme befallen hat
Jedes System ist anfällig für einen Malware-Angriff. Beliebte Systeme, wie Linux, sind nicht immun. Hier finden Sie aktuelle Malware-Angriffe auf Linux-Systeme:
- SprySOCKS: Eine Linux-Backdoor-Malware, die ein Netzwerk-Framework namens HP-Socket verwendet, um Systeminformationen zu sammeln, eine interaktive Shell zu öffnen, Netzwerkverbindungen aufzulisten, SOCKS-Proxy-Konfigurationen zu verwalten und grundlegende Dateioperationen durchzuführen.
- BiBi-Linux-Wiper: Eine Wiper-Malware, die Daten auf Linux-Systemen vernichtet.
- PingPull: Ein Remote Access Trojaner (RAT), der auf Regierungs- und Finanzinstitutionen abzielt.
- Krasue: Ein Linux-RAT, der auf Telekommunikationsunternehmen in Thailand abzielt.
Antiviren-Software, Updates und Backups
Ein Linux-Server braucht keine Antiviren-Software, aber es schadet nicht, sie zu haben. Wenn der Linux-Server als E-Mail-Server genutzt wird, kann eine Antiviren-Software wie ClamAV Dateien in E-Mail-Anhängen auf Malware überprüfen. Eine Antivirensoftware kann verhindern, dass Serverbenutzer bösartige Anhänge an Windows- oder macOS-Benutzer weiterleiten.
Es gibt zwei notwendige Maßnahmen zur Maximierung der Informationssicherheit: die regelmäßige Aktualisierung von Linux-Rechnern und das Sichern wichtiger Daten. Mit Updates werden Sicherheits-Patches eingespielt, die Schwachstellen beheben. Wenn Sie ein System mit einem anfälligen Kernel oder installierter Software haben, steigt die Wahrscheinlichkeit einer Sicherheitsverletzung erheblich. Führen Sie regelmäßig, mindestens wöchentlich, Aktualisierungen durch.
Gleichzeitig sollten automatische Backups täglich erfolgen. Die meisten Linux-Systeme verfügen über Befehle wie tar, rsync und cron, mit denen sich einfache Skripte für Backups erstellen lassen, die regelmäßig und automatisch ausgeführt werden. Dies ermöglicht eine aktuelle, tägliche Backup-Option, falls ein Malware-Angriff das System kompromittiert.
Berechtigungen sind wichtiger als Sie denken
Administratoren müssen Server überwachen, um sicherzustellen, dass die Benutzer über die richtigen Berechtigungen verfügen. Eine Möglichkeit zur Verwaltung von Berechtigungen für mehrere Benutzer in einem System ist das Verwenden von Gruppen. Erstellen Sie Gruppen, die über bestimmte Zugriffsrechte für Dateien und Ordner verfügen, und fügen Sie dann Benutzer zu den Gruppen hinzu. Entfernen Sie dann einen Benutzer aus der Gruppe, wenn er keinen Zugriff mehr auf bestimmte Dateien und Ordner benötigt. Auf diese Weise ist es nicht mehr notwendig, die Berechtigungen einzeln zu verwalten.
Erteilen Sie den Benutzern Berechtigungen, aber trennen Sie Standardbenutzer von administrativen Anwendern, die über sudo-Berechtigungen verfügen. Nehmen Sie Standardbenutzer nicht in eine administrative Gruppe auf, wenn sie keine Administratorrechte benötigen. Wenn bei einem Benutzer mit sudo-Rechten eine Verletzung seines Kontos auftritt, hat die Person, die nun Zugriff auf den Benutzer hat, auch Admin-Rechte.
Andere Überlegungen
Nachfolgend finden Sie eine Liste mit weiteren Ideen und Richtlinien, die Sie berücksichtigen sollten, um Malware-Angriffe auf Linux-Rechner zu verhindern:
- Lassen Sie Security-Enhanced Linux (SELinux) aktiviert und im Enforcing-Modus.
- Erstellen und verwenden Sie eine Richtlinie für sichere Benutzerpasswörter.
- Aktivieren Sie die System-Firewall und lernen Sie, wie man sie benutzt.
- Deaktivieren Sie den SSH-Login von root.
- Verwenden Sie die SSH-Schlüsselauthentifizierung.
- Installieren und verwenden Sie fail2ban, um unerwünschte SSH-Zugriffe zu blockieren.
- Deaktivieren Sie das Root-Benutzerkonto. Melden Sie sich niemals als root an.
- Führen Sie niemals nicht-vertrauenswürdigen Code aus oder installieren Sie unüberprüfte Software auf Ihrem Server.
Linux-Distributionen erreichen irgendwann das Ende ihrer Lebensdauer (EOL). Es gibt viele Unternehmen, die veraltete Versionen von Linux-Distributionen nutzen. Zum Beispiel verwenden einige immer noch Ubuntu Server 14.04 auf Produktionssystemen. Das EOL-Datum für Ubuntu Server 14.04 war der 30. April 2019. Für diese Software gibt es seit einem halben Jahrzehnt keine Sicherheits-Patches mehr, was bedeutet, dass sie anfällig für Malware-Angriffe ist.
Sie sollten wissen, wann alle verwendeten Linux-Distributionen ihr EOL-Datum erreichen. Bei den meisten Distributionen ist es möglich, von einer LTS-Version (Long Term Support) auf eine andere zu wechseln. LTS-Versionen haben in der Regel eine Lebensdauer von drei bis fünf Jahren. Der zusätzliche Plan für erweiterte Sicherheitswartung bietet weitere fünf Jahre Support.
Mit ein wenig Sorgfalt und Planung können Unternehmen Angriffe durch Linux-Malware vermeiden. Allerdings ist kein Betriebssystem vollkommen immun gegen Malware. Mit den richtigen Vorsichtsmaßnahmen lässt sich das Risiko von Malware-Angriffen zwar verringern, aber ein Computer ist anfällig, sobald er mit einem Netzwerk verbunden ist.