الجمعة - 25 يونيو 2021
الجمعة - 25 يونيو 2021
No Image Info

عصابات التهديدات المتقدمة تنشط في استهداف أنظمة «لينكس»

حدد باحثو كاسبرسكي، توجّه المزيد من الجهات التخريبية نحو تنفيذ هجمات موجّهة ضد الأجهزة العاملة بأنظمة Linux، مع حرص تلك الجهات على تطوير المزيد من الأدوات التي تساعدها في الوصول إلى غايتها هذه.

ولوحظ أن أكثر من 12 جهة تخريبية من الجهات التي تقف وراء التهديدات المتقدمة المستمرة، ظلّت على مدار السنوات الثماني الماضية تستخدم برمجيات خبيثة أو بعض الوحدات المستندة إلى النظام Linux في استهداف الأجهزة العاملة بهذا النظام. وتشمل تلك الجهات بعض العصابات سيئة السمعة مثل Barium وSofacy وLamberts وEquation، بجانب حملات تخريبية أحدث مثل LightSpy التي نظمتها TwoSail Junk وWellMess. وتلجأ هذه الجهات إلى تعزيز ترساناتها بأدوات Linux للتمكّن من إجراء عملياتها التخريبية بفاعلية أكبر وعلى مدى أوسع.

وثمّة توجّه متنامٍ في الشركات الكبيرة والجهات الحكومية في العديد من البلدان نحو استخدام Linux في الأجهزة المكتبية، ما دفع بالجهات التخريبية إلى مواكبة هذا التوجّه بتطوير برمجيات خبيثة تستهدف هذا النظام. لكن استبعاد البعض لاحتمالات استهداف النظام Linux ببرمجيات خبيثة، باعتباره أقل شيوعاً، يستجلب مخاطر أمنية إضافية للمنشآت. ففي حين ما زالت الهجمات الموجّهة إلى الأنظمة المستندة على Linux غير شائعة، فهناك برمجيات خبيثة مصممة لها، بينها شيفرات ويب للتحكم عن بُعد (webshells) ومنافذ خلفية وأطقم أدوات وحتى أدوات استغلال معدلة.

وعلاوة على ذلك، لا تعني قلّة الهجمات انخفاض مستويات الخطر، فالاختراق الناجح لخادم يعمل بنظام Linux غالباً ما يؤدي إلى عواقب وخيمة، تتضمن قدرة المهاجمين على الوصول إلى الجهاز المصاب وحتى إلى الأجهزة الطرفية التي تعمل بأنظمة أخرى مثل Windows أو macOS، ما يعني هجوماً أوسع مدى قد يمرّ دون أن يلاحظه أحد.

ويوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية، من أجل تجنّب الوقوع ضحية لهجوم موجّه على Linux من قبل جهة تهديد معروفة أو مجهولة:

• الاحتفاظ بقائمة من مصادر البرمجيات الموثوق بها وتجنّب استخدام قنوات التحديث غير المشفرة.

• تجنُّب تشغيل الشيفرات والنصوص البرمجية من مصادر غير موثوق بها.

• التأكد من أن إجراءات تحديث البرمجيات والتطبيقات فعَّالة، مع الحرص على تفعيل الإعدادات التلقائية للتحديثات الأمنية.

• إعداد جدار حماية سليم، والتأكد من أنه يسجل نشاط الشبكة ويحظر جميع المنافذ غير المستخدمة، ويقلّل أثر الشبكة.

• استخدام مصادقة SSH القائمة على المفاتيح، وحماية المفاتيح بكلمات مرور.

• استخدام المصادقة الثنائية وتخزين المفاتيح الحساسة على أجهزة خارجية لتوليد الرموز.

• استخدام عقدة شبكية منفصلة خارج نطاق الشبكة لمراقبة الاتصالات نظام Linux المارّة عبر الشبكة وتحليلها بشكل مستقل.

• الحفاظ على سلامة ملفات النظام القابلة للتنفيذ ومراجعة التغييرات الحاصلة في ملف التهيئة بانتظام.

• الاستعداد للهجمات المادية/الداخلية باستخدام التشفير الكامل للأقراص الصلبة، والتشغيل الجذري الآمن والموثوق به للنظام، وتركيب كاميرات مراقبة ظاهرة لمنع العبث في الأجهزة المهمة.

• إجراء عمليات تدقيق في النظام، والتحقق من السجلات بحثاً عن أي مؤشرات على هجوم ما.

• إجراء اختبارات اختراق على إعدادات Linux.

• استخدام حل أمني مخصص لحماية Linux.

#بلا_حدود