Dispositivos Linux 'cada vez mais' sob ataque, alertam pesquisadores de segurança

Houve um grande aumento nos ataques de ransomware direcionados ao Linux, à medida que os criminosos expandem suas opções e exploram o pinguim, muitas vezes “esquecido” quando o assunto é segurança.

De acordo com a análise da Trend Micro, os servidores Linux estão “cada vez mais sob ataque” de ataques de ransomware, com detecções acima de 75% ao longo do ano passado.

O Linux alimenta uma importante infraestrutura de TI corporativa, tornando-o alvo atraente comparando com o Windows, com as equipes de segurança cibernética concentrando-se na defesa de redes Windows, devido a uma percepção de falta de ameaças ao pinguim.

Os pesquisadores observam que os grupos de ransomware estão adaptando seus ataques para o Linux. Por exemplo, o LockBit agora oferece uma variante específica para este sistema operacional, usada para realizar ataques.

Os invasores são motivados financeiramente e aproveitarão novas oportunidades para ajudá-los a ganhar mais dinheiro. E criptografar sistemas Linux e exigir um pagamento pelo desbloqueio está cada vez mais popular.

Grupos novos e emergentes continuam a evoluir seu modelo de negócios, concentrando os ataques com precisão ainda maior. É essencial às organizações melhorarem o mapeamento, compreensão e proteção dos ataques digitais em expansão.

E não são apenas os grupos de ransomware que estão cada vez mais voltando suas atenções para o Linux. A Trend Micro relata aumento de 145% nos ataques de malware de mineração de criptomoedas.

Uma das maneiras dos criminosos comprometerem sistemas Linux é explorando vulnerabilidades não corrigidas. Por exemplo, o bug CVE-2022-0847 – Dirty Pipe – permite aumentar os privilégios do usuário e - com isso - executar código malicionso.

Para proteger o pinguim de ataques cibernéticos, deve-se aplicar os patches de segurança o mais rápido possível, evitando que terceiros tirem proveito de falhas que possuem correções disponíveis.

Também é recomendado que seja aplicada a autenticação em dois fatores, oferecendo uma camada adicional de defesa contra ataques e impedir que terceiros explorem as redes de computadores das empresas.

FONTE: aqui

1 curtida