Cách tránh phần mềm độc hại trên hệ thống Linux

Tác giả Security+, T.Tư 03, 2024, 04:26:33 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Các cuộc tấn công của phần mềm độc hại đang tàn phá các công ty và cũng không có ngoại lệ đối với các hệ thống Linux. Hãy cân nhắc việc cập nhật hệ thống và cấp quyền chính xác.


Một cuộc tấn công bằng phần mềm độc hại có thể gây ra vi phạm an ninh, làm ngừng hoạt động của công ty trong thời gian dài, phá hủy phần cứng và khiến công ty tốn tiền để sửa thiết bị bị nhiễm và loại bỏ vi-rút. Ngay cả các máy chủ phổ biến như Linux, không có phần mềm chống vi-rút thông qua Red Hat, cũng dễ bị tấn công.

Phần mềm độc hại thường xâm nhập vào hệ thống mà không bị phát hiện. Vi phạm an ninh có thể gây ra vấn đề cho công ty, khách hàng và khách hàng. Phần mềm độc hại chưa được xử lý có thể là lý do khiến dữ liệu cơ sở khách hàng của công ty bị bán cho bên thứ ba. Bảo vệ chống vi rút là một cách để hạn chế sự xâm nhập của phần mềm độc hại vào hệ thống máy tính của bạn.

Vì mục đích đó, phần này tập trung vào phần mềm độc hại trong hệ thống Linux. Có những biện pháp phòng ngừa cụ thể mà công ty có thể thực hiện để tránh các cuộc tấn công của phần mềm độc hại.

1. Ví dụ về phần mềm độc hại đã ảnh hưởng đến hệ thống Linux

Bất kỳ hệ thống nào cũng dễ bị phần mềm độc hại tấn công. Các hệ thống phổ biến, như Linux, cũng không tránh khỏi điều đó. Dưới đây là các cuộc tấn công phần mềm độc hại gần đây vào hệ thống Linux:

  • SprySOCKS. Phần mềm độc hại cửa sau Linux sử dụng khung mạng có tên HP-Socket để thu thập thông tin hệ thống, mở shell tương tác, liệt kê các kết nối mạng, quản lý cấu hình proxy SOCKS và thực hiện các thao tác tệp cơ bản.
  • BiBi-Linux wiper. Phần mềm độc hại gạt nước phá hủy dữ liệu trên hệ thống Linux.
  • PingPull. Trojan truy cập từ xa (RAT) nhắm vào chính phủ và các tổ chức tài chính.
  • Krasue. Một RAT Linux nhắm vào các công ty viễn thông ở Thái Lan.

2. Phần mềm chống virus, cập nhật và sao lưu

Red Hat không cung cấp phần mềm diệt virus cho RHEL.

Máy chủ Linux không cần phần mềm chống vi-rút, nhưng việc có nó cũng không hại gì. Nếu máy chủ Linux được sử dụng làm máy chủ email thì phần mềm chống vi-rút, như ClamAV, có thể quét các tệp để tìm phần mềm độc hại trong tệp đính kèm email. Phần mềm chống vi-rút có thể ngăn người dùng máy chủ chuyển tiếp các tệp đính kèm độc hại đến người dùng Windows hoặc macOS.

Có hai hành động cần thiết để tối đa hóa bảo mật thông tin: thường xuyên cập nhật máy Linux và sao lưu dữ liệu nhập. Các bản cập nhật áp dụng các bản vá bảo mật giúp khắc phục các lỗ hổng. Nếu bạn có một hệ thống có nhân hoặc phần mềm được cài đặt dễ bị tấn công thì khả năng xảy ra vi phạm sẽ tăng lên đáng kể. Thực hiện cập nhật thường xuyên ít nhất là hàng tuần.

Đồng thời, sao lưu tự động sẽ chạy hàng ngày. Hầu hết các hệ thống Linux đều có các lệnh, chẳng hạn như tar, rsync và cron, để tạo các tập lệnh sao lưu dễ dàng chạy thường xuyên và tự động. Điều này cho phép tùy chọn sao lưu cập nhật hàng ngày nếu hệ thống bị xâm phạm bởi cuộc tấn công của phần mềm độc hại.

3. Quyền quan trọng hơn bạn nghĩ

Quản trị viên phải giám sát máy chủ để đảm bảo người dùng có quyền thích hợp. Một cách để quản lý quyền với nhiều người dùng trên hệ thống là sử dụng nhóm. Tạo các nhóm có quyền truy cập và quyền cụ thể đối với các tệp và thư mục, sau đó thêm người dùng vào nhóm. Sau đó, xóa người dùng khỏi nhóm khi họ không còn cần quyền truy cập vào các tệp và thư mục cụ thể. Cách tiếp cận này làm giảm nhu cầu phải theo dõi các quyền riêng lẻ.

Cấp quyền cho người dùng nhưng tách biệt người dùng tiêu chuẩn khỏi người dùng quản trị có đặc quyền sudo. Không đặt người dùng tiêu chuẩn vào nhóm quản trị nếu họ không cần quyền quản trị viên. Nếu người dùng có đặc quyền sudo vi phạm tài khoản của họ thì người hiện có quyền truy cập vào người dùng đó cũng có đặc quyền quản trị viên.

4. Những ý kiến và chính sách khác cần xem xét

Dưới đây là danh sách các ý tưởng và chính sách khác cần xem xét để ngăn chặn các cuộc tấn công của phần mềm độc hại trên máy Linux:

  • Để Linux được tăng cường bảo mật được bật và ở chế độ thực thi.
  • Tạo và sử dụng chính sách mật khẩu người dùng mạnh.
  • Kích hoạt tường lửa hệ thống và tìm hiểu cách sử dụng nó.
  • Vô hiệu hóa đăng nhập SSH root.
  • Sử dụng xác thực khóa SSH.
  • Cài đặt và sử dụng Fail2ban để chặn truy cập SSH không mong muốn.
  • Vô hiệu hóa tài khoản người dùng root. Không bao giờ đăng nhập bằng root.
  • Không bao giờ chạy mã không đáng tin cậy hoặc cài đặt phần mềm chưa được kiểm duyệt trên máy chủ của bạn.

Các bản phân phối Linux cuối cùng cũng đã hết vòng đời (EOL). Có những công ty chạy các phiên bản phân phối Linux lỗi thời. Ví dụ: một số vẫn sử dụng Ubuntu Server 14.04 trên các hệ thống sản xuất. Ngày EOL cho Ubuntu Server 14.04 là ngày 30 tháng 4 năm 2019. Phần mềm này đã không có bản vá bảo mật trong nửa thập kỷ, điều đó có nghĩa là nó dễ bị phần mềm độc hại tấn công.

Biết khi nào tất cả các bản phân phối Linux đang sử dụng sẽ đạt EOL. Hầu hết các bản phân phối cho phép một bản phát hành hỗ trợ dài hạn (LTS) di chuyển sang bản khác. Các bản phát hành LTS có xu hướng có tuổi thọ từ ba đến năm năm. Việc bổ sung kế hoạch Bảo trì Bảo mật Mở rộng sẽ cung cấp thêm 5 năm hỗ trợ.

Chỉ cần một chút cẩn thận và lập kế hoạch, các công ty có thể tránh được các cuộc tấn công bằng phần mềm độc hại trên Linux. Tuy nhiên, không có hệ điều hành nào hoàn toàn miễn nhiễm với phần mềm độc hại. Các bước phòng ngừa thích hợp có thể giảm nguy cơ bị phần mềm độc hại tấn công nhưng máy sẽ dễ bị tổn thương khi kết nối với mạng.