13 millones de incidentes de seguridad intentaron hackear sistemas Linux en 2021
Los sistemas de energía Linux se utilizan en casi todas las plataformas, incluidas las supercomplaciones, los trenes de alta velocidad incluso en programas espaciales, y domina la nube en la que el 96.3% de los 1 millón de servidores web principales están alimentados globalmente por sistemas Linux debido a la estabilidad, flexibilidad y código abierto.
Paralelamente, el ataque cibernético hacia los sistemas impulsados por Linux aumenta dramáticamente debido a su contribución en cada parte de la tecnología y las redes empresariales, donde varios sabores o distribuciones de sistemas Linux y Unix juegan un papel importante.
Dado que Linux tiene una huella más grande, sin saberlo, los administradores de sistemas expusieron sus sistemas Linux, incluidos los datos críticos abiertos a Internet.
Investigadores de Trend Micro analizaron con la ayuda de Censys.io, un motor de búsqueda, a través del cual han informado que casi 14 millones de sistemas con Linux están expuestos a Internet y abiertos al acceso para los hackers.
Al sumergirse profundamente en los sistemas expuestos, los investigadores también encontraron que un Protocolo de Shell Seguro (SSH) para máquinas basadas en Linux se encontró abierto para casi 19 millones de sistemas que se enfrentan a Internet, y ayuda a los piratas informáticos a atacar el sistema expuesto utilizando botnets para iniciar los ataques de fuerza de freno.
Sistemas Linux afectados por las principales familias de malware y vulnerabilidades
En un análisis profundo con los datos de telemetría recopilados por los expertos de Trend Micro a partir de enero de 2021, se identificaron y registraron más de 13 millones de incidentes dirigidos por varias familias de malware.
En esta lista, los Coinminers están apuntando agresivamente a los sistemas con Linux y Web Shells, Ransomware, Troyanos y otros familiares observados junto a él. Estas familias de malware se dirigen principalmente a las siguientes distribuciones de Linux.
- CentOS Linux
- Servidor Linux en la nube
- Servidor Ubuntu
- RedHat Enterprise Linux Sever
Hay algunos malware de Windows que se han agregado a esta lista, lo que significa que los atacantes usan servidores Linux como un servidor de comando y control o almacenamiento.
Vulnerabilidades en Linux
Los investigadores de Trend Micro descubrieron las 15 vulnerabilidades más explotadas (Vulnerabilidades y exposiciones comunes (CVE)) que se dirigen a los sistemas con Linux con la ayuda de los datos de telemetría.
Vulnerabilidad de ejecución remota de código (RCE) en Apache Struts2 | CVE-2017-5638 (en ins)? | Crítico |
Vulnerabilidad del complemento REST XStream RCE de Apache Struts 2 | CVE-2017-9805 (en ins)? | Alto |
Vulnerabilidad RCE de Drupal Core | CVE-2018-7600 | Crítico |
Vulnerabilidades de RCE del servidor Oracle WebLogic | CVE-2020-14750 | Crítico |
Vulnerabilidad RCE del plugin del administrador de archivos de WordPress | CVE-2020-25213 (en in ins) | Crítico |
Vulnerabilidad de RCE no autenticada en vBulletin 'subwidgetConfig' | CVE-2020-17496 (en ins) | Crítico |
Vulnerabilidad de debilidad de autorización de sal de SaltStack | CVE-2020-11651 (en in in ins)? | Crítico |
Vulnerabilidad RCE en la expresión OGNL de Apache Struts | CVE-2017-12611 | Crítico |
Vulnerabilidad de desbordamiento de enteros en la longitud del fragmento de Eclipse Jetty | CVE-2017-7657 (en in in ins)? | Crítico |
Vulnerabilidad de omisión de autenticación de Alibaba Nacos AuthFilter | CVE-2021-29441 (en ins)? | Crítico |
Vulnerabilidad de divulgación de información de Atlassian Jira | CVE-2020-14179 (en in ins)? | Medio |
Vulnerabilidad de omisión de restricción de URI creada por Nginx | CVE-2013-4547 (en ins)? | N/A |
Vulnerabilidad de Apache Struts 2 RCE | CVE-2019-0230 | Crítico |
Vulnerabilidad RCE en la expresión OGNL de Apache Struts | CVE-2018-11776 (en ins)? | Alto |
Vulnerabilidad de deserialización no confiable del portal Liferay | CVE-2020-7961 (en in in ins)? | Crítico |
Durante la investigación, de las 200 vulnerabilidades, solo 15 fueron explotadas activamente en general o tienen pruebas de concepto existentes.
Según el informe de Trend Micro, "las aplicaciones afectadas por estas 200 vulnerabilidades tienen algunos objetivos claros, incluidos WordPress o Apache Struts, pero servicios como Atlassian JIRA, dnsmasq y Alibaba Nacos no son los primeros que un experto en seguridad asumiría automáticamente que están en la mira de los atacantes".
Además, los ataques basados en la web en los sistemas Linux siguen aumentando, lo que los investigadores descubren al comparar la propagación de los ataques web y no web en los sistemas Linux.
Como resultado, el 76% de los ataques están basados en la web, mientras que solo el 24% de los ataques son de naturaleza no web que se dirigen al entorno Linux.
"Con Linux siendo la primera opción para servidores web y aplicaciones, el OWASP Top 10 se ha vuelto más relevante para el sistema operativo. Dado que el 76,9% de los 10 millones de servidores web más importantes del mundo están basados en Unix, los riesgos de las aplicaciones web OWASP actúan como un filtro importante cuando se observan las vulnerabilidades que afectan a los sistemas Linux / Unix". Dijeron los investigadores.
Otro informe reveló que las vulnerabilidades de inyección y las vulnerabilidades de secuencias de comandos entre sitios ocuparon los primeros 2 lugares para realizar los ataques dirigidos más altos.
En términos de riesgos de seguridad no OWASP, los ataques de fuerza bruta en capas, recorrido de directorios y contrabando de solicitudes ocuparon los primeros 3 lugares.
Proteja su entorno Linux
Los investigadores de Trend Micro sugirieron varias medidas de seguridad para proteger sus entornos Linux utilizando herramientas nativas de Linux y configuraciones de las siguientes:
Herramientas y control de terceros
- Antimalware
- Sistema de prevención/detección de intrusiones (IPS/IDS)
- Control de ejecución
- Evaluación de la configuración
- Evaluación de vulnerabilidades y parches
- Monitoreo de actividad
Proteja su contenedor en el entorno empresarial
Siguiendo estas prácticas recomendadas básicas de Docker que ayudarán a las empresas a mantener sus contenedores seguros:
- Utilice imágenes base ligeras como Alpine Linux
- Aplicar el principio del mínimo privilegio; No ejecute contenedores como root o en modo privilegiado
- Firme y verifique las imágenes de los contenedores para protegerlos contra los ataques a la cadena de suministro
- Analizar y corregir activamente las vulnerabilidades en las dependencias de los contenedores
- No codifique secretos o credenciales en imágenes de contenedor.
Comentarios
Publicar un comentario