الأمن السيبراني

كيفية تجنب البرامج الضارة على أنظمة لينكس


يمكن أن يتسبب هجوم البرامج الضارة في حدوث انتهاكات أمنية، وإيقاف عمليات الشركة لفترات طويلة، وتدمير الأجهزة، وتكلفة أموال الشركة لإصلاح المعدات المصابة وإزالة الفيروس. حتى الخوادم الشهيرة مثل Linux، والتي لا تحتوي على برنامج حماية من الفيروسات من خلال Red Hat، تكون عرضة للهجمات.

غالبًا ما تدخل البرامج الضارة إلى النظام دون أن يتم اكتشافها. يمكن أن تسبب الخروقات الأمنية مشاكل للشركة والعملاء والعملاء. يمكن أن تكون البرامج الضارة غير المعالجة هي السبب وراء بيع بيانات قاعدة عملاء الشركة إلى طرف ثالث. تعد الحماية من الفيروسات إحدى الطرق للحد من غزوات البرامج الضارة لأنظمة جهاز الكمبيوتر الخاص بك.

ولتحقيق هذه الغاية، تركز هذه المقالة على البرامج الضارة في أنظمة Linux. هناك احتياطات محددة يمكن للشركة اتخاذها لتجنب هجمات البرامج الضارة.

أمثلة على البرامج الضارة التي أثرت على أنظمة Linux

أي نظام عرضة لهجوم البرامج الضارة. الأنظمة الشائعة، مثل Linux، ليست محصنة. فيما يلي هجمات البرامج الضارة الأخيرة على أنظمة Linux:

  • SprySOCKS. برنامج ضار يعمل بنظام Linux مستتر يستخدم إطار عمل شبكي يسمى HP-Socket لجمع معلومات النظام وفتح غلاف تفاعلي وسرد اتصالات الشبكة وإدارة تكوينات وكيل SOCKS وتنفيذ عمليات الملفات الأساسية.
  • ممسحة بيبي لينكس. برنامج ضار ممسحة يدمر البيانات الموجودة على أنظمة Linux.
  • بينج بول. أ حصان طروادة الوصول عن بعد (RAT) الذي يستهدف المؤسسات الحكومية والمالية.
  • كراسو. Linux RAT الذي يستهدف شركات الاتصالات في تايلاند.

برامج مكافحة الفيروسات والتحديثات والنسخ الاحتياطية

لا توفر Red Hat برنامج حماية من الفيروسات لـ RHEL.

لا يحتاج خادم Linux برامج مكافحة الفيروسات، ولكن لا يضر الحصول عليه. إذا كان خادم Linux قيد الاستخدام كخادم بريد إلكتروني، فيمكن لبرنامج مكافحة الفيروسات، مثل ClamAV، فحص الملفات بحثًا عن البرامج الضارة في مرفقات البريد الإلكتروني. يمكن لبرنامج مكافحة الفيروسات منع مستخدمي الخادم من إعادة توجيه المرفقات الضارة إلى مستخدمي Windows أو macOS.

هناك إجراءان ضروريان لتحقيق أقصى قدر من أمن المعلومات: التحديث المنتظم لأجهزة Linux والنسخ الاحتياطي لبيانات الاستيراد. تطبق التحديثات تصحيحات الأمان التي تعمل على إصلاح الثغرات الأمنية. إذا كان لديك نظام يحتوي على نواة ضعيفة أو برنامج مثبت، فإن احتمالية الاختراق ترتفع بشكل كبير. إجراء تحديثات منتظمة على الأقل أسبوعي.

وفي الوقت نفسه، يجب تشغيل النسخ الاحتياطية الآلية يوميًا. معظم أنظمة Linux لديها أوامر، مثل قطران, rsync و كرون، لإنشاء نصوص برمجية احتياطية سهلة يتم تشغيلها بشكل منتظم وتلقائي. يتيح ذلك خيار النسخ الاحتياطي اليومي المحدث في حالة تعرض النظام للاختراق بسبب هجوم البرامج الضارة.

الأذونات أكثر أهمية مما تعتقد

يجب على المسؤولين مراقبة الخوادم للتأكد من أن المستخدمين لديهم الأذونات المناسبة. تتمثل إحدى طرق إدارة الأذونات مع عدة مستخدمين على النظام في استخدام المجموعات. قم بإنشاء مجموعات تتمتع بوصول وأذونات محددة للملفات والمجلدات، ثم قم بإضافة مستخدمين إلى المجموعات. وبعد ذلك، قم بإزالة مستخدم من المجموعة عندما لم يعد بحاجة إلى الوصول إلى ملفات ومجلدات معينة. يقلل هذا الأسلوب من الحاجة إلى تتبع الأذونات بشكل فردي.

امنح الإذن للمستخدمين، ولكن افصل المستخدمين القياسيين عن المستخدمين الإداريين الذين لديهم امتيازات sudo. لا تضع المستخدمين القياسيين في مجموعة إدارية إذا لم يكونوا بحاجة إلى أذونات المسؤول. إذا قام مستخدم لديه امتيازات sudo بانتهاك حسابه، فإن الشخص الذي لديه الآن حق الوصول إلى المستخدم لديه أيضًا امتيازات المسؤول.

اعتبارات أخرى

فيما يلي قائمة بالأفكار والسياسات الأخرى التي يجب مراعاتها لمنع هجمات البرامج الضارة على أجهزة Linux:

  • اترك Linux المحسّن للأمان ممكّنًا وفي وضع التنفيذ.
  • إنشاء واستخدام سياسة كلمة مرور مستخدم قوية.
  • قم بتمكين جدار حماية النظام، وتعرف على كيفية استخدامه.
  • تعطيل الجذر سش تسجيل الدخول.
  • استخدم مصادقة مفتاح SSH.
  • قم بتثبيت واستخدام Fail2ban لمنع الوصول غير المرغوب فيه إلى SSH.
  • تعطيل حساب المستخدم الجذر. لا تقم أبدًا بتسجيل الدخول كجذر.
  • لا تقم مطلقًا بتشغيل تعليمات برمجية غير موثوقة أو تثبيت برامج لم يتم فحصها على الخادم الخاص بك.

تصل توزيعات Linux في النهاية إلى نهاية عمرها الافتراضي (EOL). هناك شركات تقوم بتشغيل إصدارات قديمة من توزيعات Linux. على سبيل المثال، لا يزال البعض يستخدم أوبونتو الخادم 14.04 على أنظمة الإنتاج. كان تاريخ EOL لـ Ubuntu Server 14.04 هو 30 أبريل 2019. ولم يحتوي هذا البرنامج على تصحيحات أمنية منذ نصف عقد، مما يعني أنه عرضة لهجمات البرامج الضارة.

معرفة متى ستصل جميع توزيعات Linux المستخدمة إلى EOL الخاصة بها. تسمح معظم التوزيعات بانتقال إصدار دعم طويل الأمد (LTS) إلى إصدار آخر. تميل إصدارات LTS إلى أن يكون عمرها الافتراضي من ثلاث إلى خمس سنوات. توفر إضافة خطة الصيانة الأمنية الموسعة خمس سنوات أخرى من الدعم.

مع القليل من العناية والتخطيط، يمكن للشركات تجنب هجمات البرامج الضارة لنظام التشغيل Linux. ومع ذلك، لا يوجد نظام تشغيل محصن تمامًا ضد البرامج الضارة. يمكن للخطوات الاحترازية المناسبة أن تقلل من مخاطر هجمات البرامج الضارة، ولكن الجهاز يصبح عرضة للخطر بمجرد اتصاله بالشبكة.

جاك والين كاتب حائز على جوائز ومروج ومستخدم متحمس لنظام التشغيل Linux.



Source link

زر الذهاب إلى الأعلى