0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Linux越来越容易受到攻击,怎么防御?

虹科网络可视化技术 ? 2023-12-23 08:04 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在数字化时代,网络安全已成为企业不可忽视的重要议题。尤其是对于依赖Linux服务器的组织,面对日益复杂的网络攻击,传统安全措施已显不足。Linux服务器面临着哪些新型网络威胁,有哪些有效的防御策略呢?

文章速览:

Linux难逃高级网络攻击

原因分析

· Linux自身原因

· 软件供应链的入口

· 其他防御机制

基于移动目标防御技术的Morphisec Knigt for Linux

一、Linux难逃高级网络攻击

CISO和IT管理员最怕的就是勒索软件和其他恶意软件。我们来看看每年增加了多少新的Linux恶意软件家族。这表明威胁者正在转移优先级,表明威胁参与者正在将重点转移到Linux漏洞上,而不是传统目标。

d4f41e92-a126-11ee-9788-92fbcf53809c.jpg

2010-2020年间每年发现的新Linux恶意软件系列(来源:Intezer)

再看看Linux恶意软件与Windows恶意软件增长的比较,Linux恶意软件的更新现在接近基于Windows的恶意软件。

d5002066-a126-11ee-9788-92fbcf53809c.jpg

来源:IBM X-Force Threat Intelligence Index 2022, originator Intezer

二、原因分析

(一)Linux自身原因

1、Linux的开源性质使其具有渗透性,恶意共计软件能够轻易绕过Linux的防御工具,然而长期以来人们并不重视安全防御,最后造成的局面是,网络服务器、数据库、网络文件共享、ERP系统、应用网关等后端系统无法防范安全黑洞。

2、传统的基于签名的防病毒程序和基于机器学习的下一代防病毒(NGAV)应用程序已经无法保护组织免受高级网络攻击。这些攻击的复杂性、数量和影响都在不断增加,网络犯罪分子绕过保护措施,造成了大量的数据泄露和勒索软件攻击。

3、终端检测和响应(EDR)工具是被动的,其中许多解决方案没有针对云或服务器工作负载进行优化。

4、云工作负载保护平台(CWPP)和服务器工作负载保护(SWP)安全解决方案价格昂贵,难以实施、操作和维护。

5、与物联网、大数据、分析、区块链和其他B2B应用相关的现代应用也同样缺乏传统的解决方案。它们依赖于昂贵的尖端计算资源,这些资源容易受到伴随传统安全工具的风险的影响。

(二)软件供应链的入口

软件供应链已经成为企业的重要资源。用这样的供应链代替自己开发软件,可以在降低成本的同时提高生产力和效率。但也有一个缺点:软件供应链是网络攻击的主要目标。Linux是开放源码,因此在本质上容易受到供应链的攻击。安全团队必须了解遭受攻击的原因,并探索解决方案。

(三)其他防御机制的不足

1、传统的保护方法是以工作站—终端—为重点,这是与服务器攻击不同的威胁策略和技术。攻击方法已经演变成新的恶意软件且能逃避检测,最终逃过了以检测为中心的解决方案。

2、在软件依赖性不断变化的开源世界中,很难实现“只安装已签名的版本”。因此,在某些情况下,代码来源和完整性的是不安全的,甚至,即使是从可信来源签名或接收的软件也是不安全的。

3、“将软件更新到最新的版本”只能给予极少的保护,因为更新后的软件并没有对隐藏的或未知的颠覆性弱点进行加固。在许多关键任务系统中,打补丁和重启是不可能的,只能定期地以协调的方式进行,而这将始终是一个缺口。

4、“监控软件行为”可能有助于发现问题,但发现问题时,一个隐蔽的攻击已经溜走了,重大损失已经发生,为时已晚。

5、“审查源代码”只有在源代码的变化被开发人员看到时才有效。虽然Linus定律断言“只要有足够的眼球,就可让所有bug浮现”,但是现代工作负载服务器中的开源软件和第三方代码的数量超出了任何组织的能力,无法对其进行正确分析。

三、基于移动目标防御技术的Morphisec Knigt for Linux

Morphisec Knight for Linux使用MTD技术主动阻止基于文件的恶意软件、无文件威胁、内存中的高级持续威胁(APT),以及0Day攻击。移动目标防御使用一种简单、有效且经过验证的洞察力来防止网络攻击:移动目标比静止目标更难命中。MTD采取预防为主的方法,不断转移和隐藏入口点,以防止罪犯进入。此外,它还设置了一个陷阱来捕捉他们的行动,以进一步保护他们免受未来的攻击。移动目标防御补充了反应性防御,它可以避免更复杂的0Day威胁。

大多数攻击都是按照规定的路线图来达到他们的预期目标。因此,如果攻击者不能找到他们期望的东西——如进入一个组织的门或窗——他们就会失败。保持动态的入口点,而不是静止的入口点,在本质上是不可预测的和未知的,明显更安全。通过移动目标防御,攻击者必须找到他们的前进道路,并奋力通过。鉴于持续进行这些攻击的努力和成本大大增加,大多数攻击者会转向更容易的目标。MTD在不破坏当前NGAV、EPP或EDR功能的情况下,向威胁者隐藏漏洞、弱点和关键资产。这确保了0Day、勒索软件和其他高级攻击在造成损害之前就被阻止。

Morphisec提供预防优先的安全措施,以抵御最先进的威胁,阻止从端点到云的其他攻击。Morphisec的软件由自动移动目标防御(AMTD)技术提供支持,这是网络安全的下一个发展。AMTD可以阻止勒索软件、供应链攻击、零日攻击和其他高级攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    87

    文章

    11522

    浏览量

    214379
  • 网络安全
    +关注

    关注

    11

    文章

    3354

    浏览量

    61620
  • 数字化
    +关注

    关注

    8

    文章

    9603

    浏览量

    63776
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    后摩尔时代:芯片不是越来越凉,而是越来越

    1500W,而在消费领域,旗舰显卡RTX5090也首次引入了液态金属这一更高效但成本更高的热界面材料(TIM)。为什么芯片越来越热?它的热从哪里来?芯片内部每一个晶体管
    的头像 发表于 07-12 11:19 ?436次阅读
    后摩尔时代:芯片不是<b class='flag-5'>越来越</b>凉,而是<b class='flag-5'>越来越</b>烫

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,
    的头像 发表于 06-12 17:33 ?339次阅读

    芯片的验证为何越来越难?

    本文由半导体产业纵横(ID:ICVIEWS)编译自semiengineering过去,仿真曾是验证的唯一工具,但如今选择已变得多样。平衡成本与收益并非易事。芯片首次流片成功率正在下降,主要原因是设计复杂度上升和成本削减的尝试。这意味着管理层必须深入审视其验证策略,确保工具和人员的潜力得到最大发挥。自半导体时代伊始,通过仿真验证设计是否具备所需功能,一直是功能
    的头像 发表于 06-05 11:55 ?440次阅读
    芯片的验证为何<b class='flag-5'>越来越</b>难?

    未来汽车安全需从系统级考量

    本文转自:TechSugar(本文编译自SemiconductorEngineering)汽车正变得越来越智能、复杂,也更容易受到网络攻击。随着汽车中半导体和软件数量的不断增加,空中
    的头像 发表于 05-23 11:51 ?429次阅读
    未来汽车安全需从系统级考量

    当我问DeepSeek:为什么传感器技术越来越重要

    为什么传感器技术越来越重要 我们一起来看看 ????DeepSeek是怎么说的 为什么传感器技术越来越重要? ? 传感器:数字世界的感官,智能时代的基石…… 在这个数字化的世界里,
    的头像 发表于 03-01 15:58 ?393次阅读

    ADS1248使用热电偶测试时,很容易受到干扰的影响,怎么解决?

    我在使用ADS1248的过程中遇到这样的问题: 使用热电偶测试时,很容易受到干扰的影响,比如在大功率设备工作时,测量值出现不准的情况。 不知道这种情况是否跟我使用的是单极性供电有关。
    发表于 02-13 08:04

    越来越“热”的芯片,如何降温?

    前言? 2024 年,AI 的“狂飙突进”势头不减,继 ChatGPT 之后,文生视频大模型 Sora 的推出更是让人们看到 AI 的无限可能。然而,随之而来的能耗问题也不容忽视。国际能源署(IEA)《Electricity 2024——Analysis and forecast to 2026E》的报告,ChatGPT 每响应一个请求需要消耗 2.9 瓦时,这相当于一个 5 瓦的 LED 灯泡亮 35 分钟。考虑到每天 90 亿次搜索,这将在一年内额外消耗近 10 太瓦时的电力,相当于一座小型核电站一年的发电量。而这些能源消耗的“罪魁祸首”之
    的头像 发表于 09-27 15:59 ?744次阅读
    <b class='flag-5'>越来越</b>“热”的芯片,如何降温?

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的网络攻击——从勒索病毒、钓鱼
    的头像 发表于 09-18 10:47 ?763次阅读

    IDS、IPS与网安防御

    入侵检测系统(IDS)和入侵防御系统(IPS)是网络安全防御的重要工具。 入侵检测系统通过持续分析网络流量和系统日志等信息,当发现可疑传输时,IDS会迅速发出警报,通知管理员采取相应措施。例如,当
    的头像 发表于 09-18 10:42 ?778次阅读

    DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

    的情况下,可能已经受到了DDoS攻击,需要尽早采取对策。 本文将介绍受到DDoS攻击时的事件、受害内容和作为DDoS对策有效的三种服务。 到底什么是DDoS
    的头像 发表于 09-06 16:08 ?647次阅读

    DDoS是什么?遇到后有哪些解决方法?

    随着网际网络的发达,DDos攻击手法也变得越来越多元且难以防范,尤其官方网站、线上交易平台、使用者登入页面皆為攻击者之首选目标,DDos攻击让许多厂商与企业蒙上巨大的损失,那究竟有什么
    的头像 发表于 08-30 13:03 ?763次阅读
    DDoS是什么?遇到后有哪些解决方法?

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络攻击时,通过IP地址追踪技术结合各种
    的头像 发表于 08-29 16:14 ?901次阅读

    LM324调零调好后,改变输入的时候,输出的偏差越来越大,怎么解决?

    调零调好后,改变输入的时候,输出的偏差越来越大,不知道如何调整,望大神指导!
    发表于 08-28 06:51

    睡眠监测传感器越来越重要,你怎么看?

    在快节奏的现代生活中,睡眠已成为人们健康不可或缺的一部分。然而,随着工作压力的增大和生活方式的改变,越来越多的人面临睡眠障碍问题。高质量的睡眠不仅是身体恢复的关键,也是心理健康的重要保障。因此,监测
    的头像 发表于 08-27 17:47 ?877次阅读

    服务器被ddos攻击多久能恢复?具体怎么操作

    服务器被ddos攻击多久能恢复?如果防御措施得当,可能几分钟至几小时内就能缓解;若未采取预防措施或攻击特别猛烈,则可能需要几小时甚至几天才能完全恢复。服务器被DDoS攻击的恢复时间取决
    的头像 发表于 08-13 09:56 ?974次阅读