Linux im Visier der Hacker

Geht es um Cloud Computing, spielt das Betriebssystem Linux eine große Rolle. Bereits vor vier Jahren liefen 90 Prozent der Public-Cloud-Workloads auf Linux. Damit ist auch Security ein wichtiges Thema. Eine neue Studie hat den Sicherheitsstatus von Linux-Systemen genauer unter die Lupe genommen. [...]

Die meisten Schwachstellen gehen vermutlich auf Systeme mit veralteten Versionen von Linux-Distributionen zurück. (c) MasterTux / Pixabay
Die meisten Schwachstellen gehen vermutlich auf Systeme mit veralteten Versionen von Linux-Distributionen zurück. (c) MasterTux / Pixabay

Bei Usern genießt Linux aufgrund seiner hohen Stabilität und Flexibilität sowie seines Open-Source-Designs hohes Ansehen. Laut einer Studie von W3Techs laufen 100 Prozent der Top-500-Supercomputer und und 50,5 Prozent der Top-1000-Websites unter Linux. Auch die Analysten von Gartner halten fest, dass bei Servern in Rechenzenteren »am häufigsten eine Linux-OS-basierte Virtualisierung genutzt wird, welche die Grundlage für Container bildet«. Es ist eine Tatsache:  Linux unterstützt Unternehmen bei der Nutzung von Cloud-Umgebungen und bei der digitalen (Cloud-)Transformation. Viele moderne IoT-Geräte, Cloud-Anwendungen und -Technologien laufen auf einer Linux-Variante, die als wichtiger Bestandteil moderner Infrastrukturen geschützt werden muss.

Grund genug für Trend Micro, Anbieter von Sicherheitslösungen, den aktuellen Sicherheitsstatus von Linux-Systemen in der ersten Hälfte des Jahres 2021 zu untersuchen (»Linux Threats in the Cloud and Security Recommendations«). Die Studie analysiert die wichtigsten Malware-Familien, mit denen in den letzten sechs Monaten Linux-Server angegriffen wurden. Darunter sind die folgenden Malware-Typen:

  • 25 Prozent Coinminer: Die hohe Verbreitung von Minern für Kryptowährung ist in Anbetracht der großen Rechenleistung der Cloud keine Überraschung, denn hochperformante Cloud-Umgebungen machen den Einsatz besonders attraktiv.
  • 20 Prozent Webshells: Der jüngste Angriff auf Microsoft Exchange unter Einsatz von Webshells zeigt, wie wichtig es ist, Patches gegen diese Malware-Variante zu installieren.
  • 12 Prozent Ransomware: DoppelPaymer stellt den größten Anteil an Ransomware dar, gefolgt von den Ransomware-Familien RansomExx, DarkRadiation und DarkSide, die ebenfalls auf Linux-Betriebssysteme abzielen.

Fü Trend Micro ist klar, dass mt der fortschreitenden Migration hin zu Linux-basierten Cloud-Workloads auch cyberkriminelle Akteure diese zunehmend angreifen werden. 

Wie die Studie zeigt, gingen die meisten Schwachstellen von Systemen mit veralteten Versionen von Linux-Distributionen aus, darunter 44 Prozent von den CentOS-Versionen 7.4 bis 7.9. Darüber hinaus wurden in nur sechs Monaten 200 verschiedene Sicherheitslücken in Linux-Umgebungen ausgenutzt. Aus diesem Grund schlossen die Studienautoren, dass Cyberkriminelle mit großer Wahrscheinlichkeit veraltete Software mit ungepatchten Sicherheitslücken auf Linux-Systemen ausnutzen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*