1 【虹科干货】Linux越来越容易受到攻击,怎么防御?-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

【虹科干货】Linux越来越容易受到攻击,怎么防御?

laraxu 来源:laraxu 作者:laraxu 2023-12-25 15:33 次阅读

文章速览:

  • Linux难逃高级网络攻击
  • 原因分析
    Linux自身原因
    软件供应链的入口
    其他防御机制
  • 基于移动目标防御技术的Morphisec Knigt for Linux

在数字化时代,网络安全已成为企业不可忽视的重要议题。尤其是对于依赖Linux服务器的组织,面对日益复杂的网络攻击,传统安全措施已显不足。Linux服务器面临着哪些新型网络威胁,有哪些有效的防御策略呢?

一、Linux难逃高级网络攻击

CISO和IT管理员最怕的就是勒索软件和其他恶意软件。我们来看看每年增加了多少新的Linux恶意软件家族。这表明威胁者正在转移优先级,表明威胁参与者正在将重点转移到Linux漏洞上,而不是传统目标。

image.png

2010-2020年间每年发现的新Linux恶意软件系列(来源:Intezer)

再看看Linux恶意软件与Windows恶意软件增长的比较,Linux恶意软件的更新现在接近基于Windows的恶意软件。

image.png

来源:IBM X-Force Threat Intelligence Index 2022, originator Intezer

二、原因分析

(一)Linux自身原因

1、Linux的开源性质使其具有渗透性,恶意共计软件能够轻易绕过Linux的防御工具,然而长期以来人们并不重视安全防御,最后造成的局面是,网络服务器、数据库、网络文件共享、ERP系统、应用网关等后端系统无法防范安全黑洞。

2、传统的基于签名的防病毒程序和基于机器学习的下一代防病毒(NGAV)应用程序已经无法保护组织免受高级网络攻击。这些攻击的复杂性、数量和影响都在不断增加,网络犯罪分子绕过保护措施,造成了大量的数据泄露和勒索软件攻击。

3、终端检测和响应(EDR)工具是被动的,其中许多解决方案没有针对云或服务器工作负载进行优化。

4、云工作负载保护平台(CWPP)和服务器工作负载保护(SWP)安全解决方案价格昂贵,难以实施、操作和维护。

5、与物联网、大数据、分析、区块链和其他B2B应用相关的现代应用也同样缺乏传统的解决方案。它们依赖于昂贵的尖端计算资源,这些资源容易受到伴随传统安全工具的风险的影响。

(二)软件供应链的入口

软件供应链已经成为企业的重要资源。用这样的供应链代替自己开发软件,可以在降低成本的同时提高生产力和效率。但也有一个缺点:软件供应链是网络攻击的主要目标。Linux是开放源码,因此在本质上容易受到供应链的攻击。安全团队必须了解遭受攻击的原因,并探索解决方案。
(三)其他防御机制

1、传统的保护方法是以工作站—终端—为重点,这是与服务器攻击不同的威胁策略和技术。攻击方法已经演变成新的恶意软件且能逃避检测,最终逃过了以检测为中心的解决方案。

2、在软件依赖性不断变化的开源世界中,很难实现“只安装已签名的版本”。因此,在某些情况下,代码来源和完整性的是不安全的,甚至,即使是从可信来源签名或接收的软件也是不安全的。

3、“将软件更新到最新的版本”只能给予极少的保护,因为更新后的软件并没有对隐藏的或未知的颠覆性弱点进行加固。在许多关键任务系统中,打补丁和重启是不可能的,只能定期地以协调的方式进行,而这将始终是一个缺口。

4、“监控软件行为”可能有助于发现问题,但发现问题时,一个隐蔽的攻击已经溜走了,重大损失已经发生,为时已晚。

5、“审查源代码”只有在源代码的变化被开发人员看到时才有效。虽然Linus定律断言“只要有足够的眼球,就可让所有bug浮现”,但是现代工作负载服务器中的开源软件和第三方代码的数量超出了任何组织的能力,无法对其进行正确分析。

三、基于移动目标防御技术的Morphisec Knigt for Linux

Morphisec Knight for Linux使用MTD技术主动阻止基于文件的恶意软件、无文件威胁、内存中的高级持续威胁(APT),以及0Day攻击。 移动目标防御使用一种简单、有效且经过验证的洞察力来防止网络攻击:移动目标比静止目标更难命中。 MTD采取预防为主的方法,不断转移和隐藏入口点,以防止罪犯进入。此外,它还设置了一个陷阱来捕捉他们的行动,以进一步保护他们免受未来的攻击。移动目标防御补充了反应性防御,它可以避免更复杂的0Day威胁。
大多数攻击都是按照规定的路线图来达到他们的预期目标。因此,如果攻击者不能找到他们期望的东西——如进入一个组织的门或窗——他们就会失败。 保持动态的入口点,而不是静止的入口点 ,在本质上是不可预测的和未知的,明显更安全。通过移动目标防御,攻击者必须找到他们的前进道路,并奋力通过。鉴于持续进行这些攻击的努力和成本大大增加,大多数攻击者会转向更容易的目标。MTD在不破坏当前NGAV、EPP或EDR功能的情况下,向威胁者隐藏漏洞、弱点和关键资产。这确保了0Day、勒索软件和其他高级攻击在造成损害之前就被阻止。

Morphisec Knight for Linux创建了一个“骨架”或虚假前端来捕获高级规避恶意软件,使合法应用程序能够继续畅通无阻地运行。Morphisec Knight采用MTD来确保系统之间的差异性——即使是一个系统也会随着时间的推移而不断变化。从专利技术的角度来看,这意味着我们改变(随机化)一些Linux内核API,为可信应用程序提供修改后的运行时界面。其结果是一个动态的攻击面,威胁参与者无法穿透,导致他们放弃攻击,转移到更容易的目标。

Knight在内存和预执行中使用可执行修改。这确保了对试图利用受信任但易受攻击的应用程序的攻击者进行“专门处理”。这些执行前的内存修改使得对手不可能在一个地方进行训练,然后在不同的机器、时间等上重用该方法。在主机上安装代理使Morphisec能够在不牺牲性能或增加成本和复杂性的情况下进行实时、确定的预防。Knight for Linux在这种保护Linux设备的方法上有所不同。因为它不需要更新,所以它利用命令验证过程-类似于CPU操作码(操作)——来确定一个操作是否应该被信任。它在资源负载上是轻量级的,并且与后端系统隔离。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    87

    文章

    11291

    浏览量

    209309
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59698
  • 数字化
    +关注

    关注

    8

    文章

    8708

    浏览量

    61722
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23444
收藏 人收藏

    评论

    相关推荐

    故事 从技术小白到“中国汽车示波器诊断第一人”

    汽车售后事业部负责人陈国飞,高级工程师,拥有16年汽车售后诊断技术经验。他精通示波器诊断和噪音振动检测技术,善于解决汽车诊断的疑难杂症,多次获得主机厂售后部门和修理厂高度好评,
    的头像 发表于 08-13 10:08 363次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>故事 从技术小白到“中国汽车示波器诊断第一人”

    我们的城市为什么越来越热?

    全球气候在变暖,我们焚烧石油,煤炭等化石燃料,产生了大量二氧化碳等温室气体,导致全球气候变暖,尤其大陆气温升高,城市变得越来越热。图:上海前滩的夜晚,被太阳晒热的建筑热岛效应夏天天太热,在阳光
    的头像 发表于 08-03 08:14 537次阅读
    我们的城市为什么<b class='flag-5'>越来越</b>热?

    恒讯科技分析:高防ip攻击超过了防御峰值怎么办?

    面对DDoS攻击流量超过高防IP设定的防御峰值时,可以采取以下措施进行应对: 1、了解攻击特征:首先,需要分析攻击的类型、规模和持续时间,这有助于确定
    的头像 发表于 07-09 16:06 217次阅读

    干货 | 多设备协同无忧:Linux环境下PCAN固定设备ID/通道分配指南

    在车辆网络系统和工业自动化等多设备环境中,确保设备识别的一致性对于维护系统稳定性至关重要。PCAN适配器提供了一种解决方案,允许用户在Linux环境下固定设备ID和通道分配,从而不受USB端口
    的头像 发表于 06-11 15:03 453次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干货</b> | 多设备协同无忧:<b class='flag-5'>Linux</b>环境下PCAN固定设备ID/通道分配指南

    干货丨轻松掌握PCAN-Explorer 6,dll调用一文打尽!

    PCAN-Explorer 6(下称“PE6”)作为一款专业的CAN/CAN FD网络处理软件,不仅提供了强大的报文监控和发送功能,还通过其创新的dll加载功能,为用户带来了更加灵活和高效的批量
    的头像 发表于 04-19 10:36 797次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干货</b>丨轻松掌握PCAN-Explorer 6,dll调用一文打尽!

    干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击,从而保护网络安全和稳定性。同时,我们还探讨了未来的发展方向和应对策略,以建立更加健壮的
    的头像 发表于 04-15 16:18 298次阅读
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干货</b>】长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(下)

    干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击,从而保护网络安全和稳定性。同时,探讨了未来的发展方向和应对策略,以建立更加健壮的网络
    的头像 发表于 04-15 16:04 378次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干货</b> | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(上)

    嵌入式会越来越卷吗?

    嵌入式会越来越卷吗? 当谈及嵌入式系统时,我们探究的不仅是一种科技,更是一个日益多元与普及的趋势。嵌入式系统,作为一种融入更大系统中的计算机硬件和软件,旨在执行特定功能或任务。但这个看似特定的系统
    发表于 03-18 16:41

    我们该如何应对SOC中越来越庞大和复杂的SDC约束?

    SOC设计变得越来越复杂,成本越来越高,设计和验证也越来越困难。
    的头像 发表于 03-13 14:52 1127次阅读
    我们该如何应对SOC中<b class='flag-5'>越来越</b>庞大和复杂的SDC约束?

    IC datasheet为什么越来越薄了?

    刚毕业的时候IC spec动则三四百页甚至一千页,这种设置和使用方法很详尽,但是这几年IC datasheet为什么越来越薄了,还分成了IC功能介绍、code设置、工厂量产等等规格书,很多东西都藏着掖着,想了解个IC什么东西都要发邮件给供应商,大家有知道这事为什么的吗?
    发表于 03-06 13:55

    干货|HK-TE-200x系列FAQ(一):如何定义EES的VLAN?

    导读:在今天的干货系列中,我们将探讨HK-TE-200x系列交换机中的VLAN配置。VLAN(虚拟局域网)在现代网络架构中扮演着至关重要的角色,它能够帮助我们有效地隔离广播域,提高网络安全性,并
    的头像 发表于 03-04 14:26 396次阅读
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干货</b>|HK-TE-200x系列FAQ(一):如何定义EES的VLAN?

    分享】一种动态防御策略——移动目标防御(MTD)

    文章主要探讨了网络安全领域中的动态防御策略,特别是针对规避性威胁的“移动目标防御”(MTD)技术。本文分析了攻击者常用的规避技术,并探讨了如何利用移动目标防御技术来对抗这些威胁。传统的
    的头像 发表于 01-04 14:07 557次阅读
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>分享】一种动态<b class='flag-5'>防御</b>策略——移动目标<b class='flag-5'>防御</b>(MTD)

    一种动态防御策略——移动目标防御(MTD)

    网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变
    的头像 发表于 01-04 08:04 1472次阅读
    一种动态<b class='flag-5'>防御</b>策略——移动目标<b class='flag-5'>防御</b>(MTD)

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一种被广泛认为具有潜在危害且常见的攻击
    的头像 发表于 01-02 10:12 2692次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何<b class='flag-5'>防御</b>CSRF<b class='flag-5'>攻击</b>

    Linux越来越容易受到攻击,怎么防御

    在数字化时代,网络安全已成为企业不可忽视的重要议题。尤其是对于依赖Linux服务器的组织,面对日益复杂的网络攻击,传统安全措施已显不足。Linux服务器面临着哪些新型网络威胁,有哪些有效的防御
    的头像 发表于 12-23 08:04 1119次阅读
    <b class='flag-5'>Linux</b><b class='flag-5'>越来越</b><b class='flag-5'>容易</b><b class='flag-5'>受到</b><b class='flag-5'>攻击</b>,怎么<b class='flag-5'>防御</b>?