<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【虹科干貨】Linux越來越容易受到攻擊,怎么防御?

    虹科網絡安全2023-12-25 15:42:14

    文章速覽:

    • Linux難逃高級網絡攻擊
    • 原因分析

    Linux自身原因

    軟件供應鏈的入口

    其他防御機制

    • 基于移動目標防御技術的Morphisec Knigt for Linux

     

    在數字化時代,網絡安全已成為企業不可忽視的重要議題。尤其是對于依賴Linux服務器的組織,面對日益復雜的網絡攻擊,傳統安全措施已顯不足。Linux服務器面臨著哪些新型網絡威脅,有哪些有效的防御策略呢?

    一、Linux難逃高級網絡攻擊

    CISO和IT管理員最怕的就是勒索軟件和其他惡意軟件。我們來看看每年增加了多少新的Linux惡意軟件家族。這表明威脅者正在轉移優先級,表明威脅參與者正在將重點轉移到Linux漏洞上,而不是傳統目標。

    2010-2020年間每年發現的新Linux惡意軟件系列(來源:Intezer)

     

    再看看Linux惡意軟件與Windows惡意軟件增長的比較,Linux惡意軟件的更新現在接近基于Windows的惡意軟件。

    來源: IBM X-Force Threat Intelligence Index 2022, originator Intezer

     

    二、原因分析

    (一)Linux自身原因

    1、Linux的開源性質使其具有滲透性,惡意共計軟件能夠輕易繞過Linux的防御工具,然而長期以來人們并不重視安全防御,最后造成的局面是,網絡服務器、數據庫、網絡文件共享、ERP系統、應用網關等后端系統無法防范安全黑洞。

    2、傳統的基于簽名的防病毒程序和基于機器學習的下一代防病毒(NGAV)應用程序已經無法保護組織免受高級網絡攻擊。這些攻擊的復雜性、數量和影響都在不斷增加,網絡犯罪分子繞過保護措施,造成了大量的數據泄露和勒索軟件攻擊。

    3、終端檢測和響應(EDR)工具是被動的,其中許多解決方案沒有針對云或服務器工作負載進行優化。

    4、云工作負載保護平臺(CWPP)和服務器工作負載保護(SWP)安全解決方案價格昂貴,難以實施、操作和維護。

    5、與物聯網、大數據、分析、區塊鏈和其他B2B應用相關的現代應用也同樣缺乏傳統的解決方案。它們依賴于昂貴的尖端計算資源,這些資源容易受到伴隨傳統安全工具的風險的影響。

     

    (二)軟件供應鏈的入口

    軟件供應鏈已經成為企業的重要資源。用這樣的供應鏈代替自己開發軟件,可以在降低成本的同時提高生產力和效率。但也有一個缺點:軟件供應鏈是網絡攻擊的主要目標。Linux是開放源碼,因此在本質上容易受到供應鏈的攻擊。安全團隊必須了解遭受攻擊的原因,并探索解決方案。

     

    (三)其他防御機制

    1、傳統的保護方法是以工作站—終端—為重點,這是與服務器攻擊不同的威脅策略和技術。攻擊方法已經演變成新的惡意軟件且能逃避檢測,最終逃過了以檢測為中心的解決方案。

    2、在軟件依賴性不斷變化的開源世界中,很難實現“只安裝已簽名的版本”。因此,在某些情況下,代碼來源和完整性的是不安全的,甚至,即使是從可信來源簽名或接收的軟件也是不安全的。

    3、“將軟件更新到最新的版本”只能給予極少的保護,因為更新后的軟件并沒有對隱藏的或未知的顛覆性弱點進行加固。在許多關鍵任務系統中,打補丁和重啟是不可能的,只能定期地以協調的方式進行,而這將始終是一個缺口。

    4、“監控軟件行為”可能有助于發現問題,但發現問題時,一個隱蔽的攻擊已經溜走了,重大損失已經發生,為時已晚。

    5、“審查源代碼”只有在源代碼的變化被開發人員看到時才有效。雖然Linus定律斷言“只要有足夠的眼球,就可讓所有bug浮現”,但是現代工作負載服務器中的開源軟件和第三方代碼的數量超出了任何組織的能力,無法對其進行正確分析。

     

     

    三、基于移動目標防御技術的Morphisec Knigt for Linux

    Morphisec Knight for Linux使用MTD技術主動阻止基于文件的惡意軟件、無文件威脅、內存中的高級持續威脅(APT),以及0Day攻擊。移動目標防御使用一種簡單、有效且經過驗證的洞察力來防止網絡攻擊:移動目標比靜止目標更難命中。MTD采取預防為主的方法,不斷轉移和隱藏入口點,以防止罪犯進入。此外,它還設置了一個陷阱來捕捉他們的行動,以進一步保護他們免受未來的攻擊。移動目標防御補充了反應性防御,它可以避免更復雜的0Day威脅。

     

    大多數攻擊都是按照規定的路線圖來達到他們的預期目標。因此,如果攻擊者不能找到他們期望的東西——如進入一個組織的門或窗——他們就會失敗。保持動態的入口點,而不是靜止的入口點,在本質上是不可預測的和未知的,明顯更安全。通過移動目標防御,攻擊者必須找到他們的前進道路,并奮力通過。鑒于持續進行這些攻擊的努力和成本大大增加,大多數攻擊者會轉向更容易的目標。MTD在不破壞當前NGAV、EPP或EDR功能的情況下,向威脅者隱藏漏洞、弱點和關鍵資產。這確保了0Day、勒索軟件和其他高級攻擊在造成損害之前就被阻止。

     

     

    Morphisec Knight for Linux創建了一個“骨架”或虛假前端來捕獲高級規避惡意軟件,使合法應用程序能夠繼續暢通無阻地運行。Morphisec Knight采用MTD來確保系統之間的差異性——即使是一個系統也會隨著時間的推移而不斷變化。從專利技術的角度來看,這意味著我們改變(隨機化)一些Linux內核API,為可信應用程序提供修改后的運行時界面。其結果是一個動態的攻擊面,威脅參與者無法穿透,導致他們放棄攻擊,轉移到更容易的目標。

     

    Knight在內存和預執行中使用可執行修改。這確保了對試圖利用受信任但易受攻擊的應用程序的攻擊者進行“專門處理”。這些執行前的內存修改使得對手不可能在一個地方進行訓練,然后在不同的機器、時間等上重用該方法。在主機上安裝代理使Morphisec能夠在不犧牲性能或增加成本和復雜性的情況下進行實時、確定的預防。Knight for Linux在這種保護Linux設備的方法上有所不同。因為它不需要更新,所以它利用命令驗證過程-類似于CPU操作碼(操作)——來確定一個操作是否應該被信任。它在資源負載上是輕量級的,并且與后端系統隔離。

     

    linux服務器linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    "請用root用戶執行此腳本!#最近啟動時間?#運行時間(天)?#相同ID的用戶?#密碼過期(天)?#允許root遠程登錄?#僵尸進程數量?#自啟動服務數量?"系統巡檢腳本:Version $VERSION"
    Linux的應用越來越普遍,且絕大多數嵌入式系統都使用的是Linux系統。但近期,黑客對Linux服務器進行DDoS攻擊的次數飆升,受DDoS攻擊影響的有70多個國家,其中77%的攻擊都發生在中國,最容易受攻擊的國家還有法國和荷蘭。黑客主要是利用C&C 服務器來集中管理并執行DDoS攻擊,Linux服務器便成了其主要的攻擊目標。面對如此猖獗的黑客攻擊,Linux服務器如何做好預防工作呢?部署
    假如你想要搭建一個Linux服務器,并且希望可以長期維護的話,就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配置手冊就顯得格外重要。#為刪除你系統上的用戶,用下面的命令:[root@c1gstudio]# userdel username#批量刪除方式#這里刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "賬號#如果你開著ftp等服務可以把ftp賬號保留下來。for i in adm lp sync shutdown halt mail news uucp operator games gopher ftp ;do userdel $i ;done
    #更改SSH端口,最好改為10000以上,別人掃描到端口的機率也會下降。防火墻要開放配置好的端口號,如果是阿里云服務器,你還需要去阿里云后臺配置開發相應的端口才可以,否則登不上哦!如果你覺得麻煩,可以不用改。#禁用版本1協議, 因為其設計缺陷, 很容易使密碼被黑掉。關鍵在于環境變量的不同,su -的環境變量更全面。#禁止空密碼登陸。保存,用 uusama 賬戶登錄后,直接獲取的就是 root 帳號的權限。
    Linux是一種開源操作系統,它支持各種硬件平臺,Linux服務器全球知名,它和Windows之間最主要的差異在于,Linux服務器默認情況下一般不提供GUI(圖形用戶界面),而是命令行界面,它的主要目的是高效處理非交互式進程,響應時間并不是那么重要,相反,能夠長時間處理高負載才是最關鍵的。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    如果你的Linux服務器突然負載暴增,告警短信快發爆你的手機,如何在最短時間內找出Linux性能問題所在?來看Netflix性能工程團隊的這篇博文,看它們通過十條命令在一分鐘內對機器性能問題進行診斷。概述 通過執行以下命令,可以在1分鐘內對系統資源使用情況有個大致的了解。
    虹科網絡安全
    定期更新技術干貨/應用案例,讓網絡安全更簡單。
      亚洲 欧美 自拍 唯美 另类