روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در طول 23 سال اول این قرن، سیستمعامل لینوکس به اندازه ویندوز همهجا تمامقد حضور خود را اعلام کرد. گرچه تنها 3 درصد مردم از آن روی لپتاپها و پیسیهای خود استفاده میکنند اما لینوکس فرمانروای اینترنت اشیاست و همچنین محبوبترین سیستمعامل سرور است. میتوان تقریباً با اطمینان گفت که دست کم یک دستگاه لینوکسی در هر خانه وجود دارد- روتر وایفای شما. اما امکانش هست که تعداد دستگاهها حتی بیشتر هم باشد: لینوکس اغلب در زنگهای هوشمند، دوربینهای امنیتی، مانیتورهای کوچک، ذخیرهگاههای متصل به اینترنت (NAS)، تلویزیونها و غیره به کار میرود. در عین حال، لینوکس همیشه به سیستمعامل بیدردسر معروف بوده است؛ سیستمعاملی که نه به تعمیر و نگهداری خاصی نیاز دارد و نه مورد علاقه هکرهاست. اما متأسفانه هیچیک از اینها دیگری در مورد لینوکس حقیقت ندارد. در این مقاله قصد داریم به تهدیدهایی که دستگاههای لینوکسی با آن مواجه هستند بپردازیم و چند مثال عملی را در نظر بگیریم. با ما همراه بمانید.
باتنت روتر
با اجرای بدافزار روی روتر، دوربین امنیتی یا دستگاههای دیگر که همیشه به اینترنت وصل هستند، مهاجمین میتوانند آن را برای حملات سایبری مختلف اکسپلویت کنند. استفاده از چنین باتهایی بیشتر در حملات DDOS باب هستند. نمونهاش باتنت میرای که برای اجرای بزرگترین حملات DDOS ده سال گذشته استفاده شد. کاربرد رایج دیگر روترهای آلوده، اجرای سرور پروکسی روی آنهاست. مجرمان سایبری با چنین پروکسیای میتوانند با کمک آدرس آیپی قربانی و کاور کردن حملاتشان به اینترنت دسترسی پیدا کنند. هر دوی این سرویسها دائماً در جهان جرایم سایبری مورد نیازند پس اپراتورهای باتنت دوباره آنها را به مجرمان سایبری دیگری خواهند فروخت.
باجافزار NAS
حملات سایبری اصلی که روی شرکتهای بزرگ انجام میشود و باجهای بزرگی در پی دارند باعث شده یادمان برود این صنعت زیرزمینی چطور کارش را با تهدیدهای بسیار کوچک شروع کرد. رمزگذاری کامپیوتر شما و درخواست صد دلار برای رمزگشایی. یادتان است؟ این تهدید با شکلی کمی متفاوت در سال 2021 از نو ظهور کرد و در سال 2022 تکامل یافت اما اکنون هکرها نه تنها لپتاپها و دسکتاپها که فایل سرورهای خانگی و NAS را نیز مورد هدف خود قرار میدهند. دست کم دو بار، بدافزار به صاحبان دستگاههای QNAP NAS (Qlocker و Deadbolt) حمله کرده است. دستگاههای Synology، LG و ZyXEL نیز با چنین حملاتی مواجه شدند. سناریو در همه پروندهها یکی بوده است: مهاجمین از طریق اجرای حمله جستجوی فراگیر پسوردها یا با اکسپلویت آسیبپذیریهای داخل نرمافزار آن، ذخیرهگاه اینترنتی را که به طور عمومی قابلدسترسی هستند هک میکنند. آنها میتوانند بدافزار لینوکسی را که همه دادهها را رمزگذاری کرده و درخواست باج میکند اجرا کنند.
جاسوسی کردنِ دسکتاپها
صاحبان کامپیوترهای دسکتاپی یا لپتاپ که اوبونتو، مینت یا سایر توزیعهای لینوکسی را استفاده میکنند نیز باید به هوش باشند. بدافزار دسکتاپی برای لینوکس مدتی است در کمین است و شما حتی اکنون میتوانید روی وبسایتهای رسمی هم با آن مواجه بشوید. همین اواخر، حملهای را کشف کردیم که در آن برخی کاربران نسخه لینوکسی FDM (دانلود منیجر رایگان) به ذخیره آلودهای هدایت شدند؛ جایی که نسخه تروجانزدهای از FDM را روی کامپیوترهایشان دانلود کردند. مهاجمین برای انجام این ترفند وبسایت FDM را هک کرده و اسکریپتی را تزریق کردند که به طور تصادفی برخی بازدیدکنندگان را به نسخه تمیز و رسمی FSM هدایت میکرد و برخی را هم به سمت نسخه آلوده و جعلی میبرد! نسخه تروجانزده از بدافزار روی کامپیوتر کمک گرفته بود و کارش سرقت پسوردها و سایر اطلاعات حساس بود. رخدادهای مشابهی در گذشته نیز داشتهایم. نمونهاش تصاویر لینوکس مینت. توجه به این نکته مهم است که آسیبپذیریهای لینوکس و اپهای محبوب لینوکسی معمولاً کشفشدهاند. از این رو حتی ابزارهای درست پیکرپندیشدهی این سیستمعامل و نقشهای دسترسی هم نمیتوانند در برابر چنین حملاتی لایه کامل امنیتی ارائه دهند. اساساً توصیه ما این است که این باور غلط را که میگوید "لینوکس را کسی نمیشناسد"، "به لینوکس حمله نمیشود" یا "آنقدرها هم محبوب نیست" دور بیاندازید. محافظت برای ایستگاههای کاری مبتنی بر لینوکس باید درست به اندازه محافظت از ویندوز و مکاواس جدی گرفته شود.
چطور در خانه از سیستمهای لینوکسی محافظت کنیم؟
- رمزعبور قوی ادمین برای روتر خود، NAS، مانیتورهای کوچک و کامپیوترهای خانگی خود بگذارید. پسورد این دستگاهها باید منحصر به فرد باشند. جستجوی فراگیر پسوردها و استفاده از پسوردهای پیشفرض کارخانه متودهای محبوب حمله به لینوکسهای خانگی هستند. پس خوب است که پسوردها به حد کافی قوی و بلند باشند و در مدیر کلمه عبور نگهداری شوند تا دیگری نیازی نباشد هر بار به طور دستی آنها را وارد کنید.
- سفتافزار روتر، NAS و سایر دستگاههای دیگر را مرتباً آپدیت کنید. در بخش تنظیمات دنبال قابلیت آپدیت خودکار باشید (در این بخش حسابی به کارتان خواهد آمد). این آپدیتها در برابر حملات رایج که آسیبپذیریهای دستگاههای لینوکس را اکسپلویت میکنند محافظت خواهند کرد.
- دسترسی وب به کنترل پنل را غیرفعال کنید. اکثر روترها و دستگاه های NAS به شما اجازه میدهند دسترسی به کنترل پنل خود را محدود کنید. اطمینان حاصل کنید که دستگاههای شما از طریق اینترنت قابل دسترسی نبوده و فقط از طریق شبکه خانگی در دسترس هستند.
- خدمات غیر ضروری را به حداقل برسانید. دستگاههای NAS، روترها و حتی زنگهای هوشمند به عنوان سرورهای کوچک عمل میکنند. آنها اغلب شامل ویژگیهای اضافی مانند میزبانی رسانه، دسترسی به فایل FTP، اتصالات چاپگر برای هر رایانه خانگی و کنترل خط فرمان بر روی SSH هستند. فقط عملکردهایی را که واقعاً استفاده میکنید فعال نگه دارید.
- محدود کردن عملکرد کلود را در نظر بگیرید. اگر از توابع کلود NAS خود (مانند WD My Cloud)استفاده نمیکنید یا میتوانید بدون آنها کار کنید، بهتر است آنها را کاملاً غیرفعال کنید و فقط از طریق شبکه خانگی محلی خود به NAS خود دسترسی داشته باشید. این نه تنها از بسیاری از حملات سایبری جلوگیری بلکه از شما در برابر رخدادهای سایبری از جانب سازنده محافظت میکند.
- از ابزارهای امنیتی ویژه استفاده کنید. بسته به دستگاه، نامها و کارکردهای ابزارهای موجود ممکن است متغیر باشد. برای پیسیها و لپتاپهای لینوکسی و نیز برخی دستگاههای NAS، راهکارهای آنتیویروس در دسترس هستند که شامل گزینههای منبعباز به روز مانند ClamAV میشوند. برای تسکهای خاصتر حتی ابزارهایی مانند شناسایی روتکیت وجود دارد.
- برای کامپیوترهای دسکتاپی، حواستان باشد به سیستم عامل Qubes سوئیچ کنید. این سیستمعامل تماماً بر پایه اصول کانتینریسازی است و همین به شما اجازه میدهد کاملاً اپها را از هم ایزوله کنید. کانتینرهای Qubes بر پایه فدورا و دبیان هستند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.