Linux-Systeme im Visier von Cyberangriffen

Laut Trend Micro stehen Linux-Betriebssysteme immer häufiger im Fokus von Malware-Attacken. Im ersten Halbjahr 2023 gab es einen 62-prozentigen Anstieg von Ransomware-Erkennungen im Vergleich zum Vorjahreszeitraum. [...]

Häufigste Angriffsvektoren sind ungepatchte Software, Fehlkonfigurationen, unsicherer Code sowie Social Engineering. (c) Unsplash

Linux erfreut sich immer größerer Beliebtheit in der IT-Welt. Vor allem auf Web-Servern und in Rahmen von Embedded-Systemen greifen Unternehmen in der Regel zum Open-Source-Betriebssystem. So laufen etwa 81 Prozent aller Webseiten über Linux und 90 Prozent aller Public-Cloud-Workloads werden mit der Open-Source-Alternative betrieben. Apache, Nginx und viele Dienste auf Amazon Web Services (AWS) sind nur ein kleiner Auszug von populären Linux-basierten Systemen. In den letzten Jahren nahm dabei auch der Einsatz von Linux innerhalb besonders sicherheitskritischer Systeme zu, wie in Medizingeräten, autonomen Fahrzeuge oder der Raumfahrt.

Alte Sicherheitslücken und neue (KI-)Technologie führen zur Explosion von Malware-Infektionen

Vor allem im Ransomware-Bereich lässt sich dabei ein Anstieg von Cyberattacken feststellen: Im ersten Halbjahr 2023 erkannte Trend Micro etwa 90.000 Ransomware-Angriffe auf Endpunkte aller Betriebssysteme. Im Vergleich zum selben Zeitraum im Vorjahr nahm die Anzahl der von Ransomware betroffenen Linux-Systeme dabei um 62 Prozent zu.

Ganze 14 neue Ransomware-Familien sind seit 2023 im Umlauf. Weit verbreitet sind zudem das bereits ältere Trojaner-Tool Nemucod mit seinen Derivaten, das 2022 beinahe 15 Prozent aller Ransomware-Angriffe befeuerte. Der Fakt, dass Ransomware-Gruppen trotz stetig neuer Entwicklungen auch mit älteren Schadsoftware-Tools immer noch regelmäßig Erfolge erzielen, ist laut den Sicherheitsexperten von Trend Micro darauf zurückzuführen, dass in den Linux-Systemen der Unternehmen noch viele ältere, bereits weithin bekannte Sicherheitslücken klaffen, die bis heute ungepatcht bleiben.

Die Zunahme von Ransomware lässt sich zudem mit dem Einsatz neuer Technologien wie generativer KI und anderer Tools erklären. So nutzte die neue Gruppierung Mimic im Frühjahr eine Lücke im Suchwerkzeug Everything, um zu bestimmen, welche Dateien verschlüsselt werden sollten. Zudem wächst auch das Ausmaß der Kollaboration zwischen den verschiedenen Ransomware-Gruppen wie Conti, TargetCompany und BlueSky, was zu geringeren Kosten und höherer Operationseffizienz führt.

Die weitere Bedrohungslage in der Linux-IT-Landschaft

Doch nicht nur Ransomware stellt eine Bedrohung für Linux-Systeme dar. Skriptangriffe über Webshell machten laut Trend Micro im Jahr 2022 fast die Hälfte (49,6 Prozent) aller Angriffe aus. Danach kommen Trojaner mit 29,4 Prozent. Attacken über spezielle Backdoors machen einen Anteil von circa 12 Prozent und Kryptowährungs-Miner immerhin noch 4,2 Prozent aus. Phishing-Angriffe wurden mit etwas weniger als 2 Prozent eher selten gemeldet.

Die bei weitem am häufigsten ausgenützte Sicherheitslücke 2022 war CVE-2021-44228 in Apache Log4j – besser bekannt als „Log4Shell“. Danach kommen CVE-2017-12611 (19,5 Prozent) und CVE-2018-11776 (19.4 Prozent) – bei beiden letztgenannten handelt es sich um Anfälligkeiten in Apache Struts.

Rund ein Viertel aller Angriffe insgesamt (24,4 Prozent) zielte auf WordPress. 14,6 Prozent waren auf Joomla ausgerichtet und 12,6 Prozent auf Apache Struts. Apache Log4j bekam 8,4 Prozent aller festgestellten Attacken ab und das Shopsystem Magento immerhin noch beinahe 6 Prozent.

Im Gegensatz zu Windows-Attacken sind Angriffe auf Linux-Systeme überwiegend web-basiert. Ganze 97 Prozent aller festgestellten Attacken verwendeten web-basierte Methoden wie SQL-Injektionen, Cross-Site-Scripting (XSS) oder Server-Side-Request-Fälschungen (SSRF). Wenn Unternehmen ihre Linux-Systeme schützen wollen, sollten sie deshalb immer die neuesten Sicherheitsupdates aufspielen, keine veraltete Software oder Plugins benutzen, ihre Systemkonfigurationen bezüglich Credentials und Ports überprüfen und ihre Mitarbeiter gegen Phising- und Social-Engineering-Angriffe schulen. Immerhin laufen viele erfolgreiche Angriffe über bereits altbekannte Sicherheitslücken und Exploits. Wer auf solche Best Practices achtet, kann dementsprechend die Open-Source-Vorteile von Linux nutzen, ohne Angst vor Angriffen aus dem Web haben zu müssen.

„Die Sicherheit von Linux-Systemen wird zunehmend wichtiger. Der Open-Source-Aspekt bietet auch unter Security-Gesichtspunkten viele Vorteile, aber er befreit nicht davor, sicherheitsrelevante Aktualisierungen durchzuführen. Die große Zahl alter Lücken zeigt, dass viele hier Nachholbedarf haben. Unternehmen, die Linux verwenden, sollten dem Mythos des „virenfreien“ Betriebssystems nicht aufsitzen und stattdessen ihre Sicherheitsstrategien schleunigst überdenken. Denn je größer die Beliebtheit, desto lohnender werden Linux-Systeme als Angriffsziele für Cyberkriminelle“, mahnt deshalb Richard Werner, Business Consultant bei Trend Micro.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*