Linux è uno tra i sistemi operativi più diffusi al mondo.

Seppur noto per gli elevati standard di sicurezza, non è immune a bug e attacchi informatici.

Diventa quindi indispensabile comprendere come difendere efficacemente i sistemi Linux dai rischi della rete.

In questo articolo forniremo una breve panoramica sul sistema operativo, approfondendo minacce e strumenti di difesa più adeguati.

difendere sistema linux
  1. Panoramica sul Sistema Operativo Linux
  2. Principali minacce informatiche al sistema Linux
  3. Come difendere il Sistema Operativo Linux dagli attacchi informatici
  4. Considerazioni conclusive minacce e strumenti di difesa Linux

Panoramica sul Sistema Operativo Linux

Linux è un Sistema Operativo open source, universalmente noto per le sue caratteristiche di:

  • sicurezza
  • flessibilità
  • scalabilità

Rilasciato per la prima volta nel settembre 1991, rappresenta oggi uno tra gli S.O. maggiormente utilizzati a livello mondiale.

Alla nascita è stato impiegato principalmente come utility per personal computer, ma gradualmente è stato applicato anche su

  • server
  • mainframe
  • supercomputer, ecc.

Al giorno d’oggi, Linux compare anche in router, televisori, consolle di videogiochi, Smartwatch e dispositivi IoT.

Il più grande successo Linux resta, però, Android, sistema operativo mobile sviluppato da Google e basato su kernel Linux.

Grazie ad Android, Linux ha acquisito la più grande base di installazione di tutti i sistemi operativi.

Tuttavia, l’essere così tanto popolare lo rende spesso obiettivo privilegiato degli hacker. Non è un caso se i dispositivi Android siano spesso annoverati tra i device più vulnerabili agli attacchi informatici.

Ma entriamo più approfonditamente nel merito della questione, analizzando quali sono le principali minacce informatiche che affliggono i sistemi Linux.

Principali minacce al sistema Linux

Nell’ultimo periodo gli esperti stanno osservando che il livello di innovazione dei malware per Linux si è avvicinato a quello degli script malevoli rivolti a Windows.

Questo aumento del targeting contro Linux può essere correlato alla progressiva migrazione delle aziende verso ambienti cloud.

Difatti, la maggior parte degli host Cloud esegue Linux; pertanto, essere in grado di compromettere le piattaforme basate su tale O.S. consente all’attaccante di:

  • accedere ad un’enorme quantità di risorse
  • infliggere danni sostanziali ad asset e infrastrutture

L’obiettivo è spesso quello di infiltrarsi nelle reti aziendali e governative o ottenere l’accesso a infrastrutture di importanza strategica.

Mentre il malware Linux continua ad evolversi, le aziende devono prestare attenzione agli attacchi più comuni ed ampliare la sicurezza. Linux può essere più sicuro di altri sistemi operativi, ma è importante notare che comunque non è immune agli attacchi.

Elenchiamo di seguito alcuni tra i principali malware specificamente rivolti all’ambiente Linux:

  • Xorddos, Mirai e Mozi: l’IoT funziona su Linux con poche eccezioni, ma la semplicità dei dispositivi può aiutare a trasformarli in potenziali vittime. Tra le maggiori famiglie di malware troviamo Xorddos, Mirai e Mozi. Seguono tutti lo stesso modello, cioè infettano i dispositivi accumulandoli in una botnet e poi utilizzandoli per eseguire attacchi DDoS. Gli hacker dedicano molti sforzi a garantire che l’infezione sia persistente nel tempo, il che significa che il riavvio del dispositivo non cancella il controllo remoto che il malintenzionato ha sull’obiettivo infetto
  • Backdoor.Gates: installa una backdoor nel sistema Linux, permettendo a un aggressore di ottenere l’accesso remoto al sistema
  • Gli attacchi senza tracce: molti aggressori usano Ezuri (uno strumento open-source scritto in Golang) per crittografare il codice dannoso. Alla decrittazione, il payload viene eseguito direttamente dalla memoria senza lasciare tracce sul disco, il che rende questi attacchi difficili da rilevare per il software antivirus
  • Wifatch: questo malware infetta router e altri dispositivi IoT, creando una botnet controllata dall’hacker per eseguire attacchi DDoS
  • Trojan.Fokirtor: installa un Trojan nel sistema Linux, permettendo a un aggressore di ottenere l’accesso remoto al sistema ed esfiltrare dati sensibili
  • Malware Linux: il malware Linux può anche sfruttare le macchine Windows tramite il sottosistema Windows per Linux (WSL), una funzionalità di Windows che consente ai binari Linux di funzionare in modo nativo su questo sistema operativo. Secondo gli esperti di sicurezza, le organizzazioni che vogliono proteggersi da questo tipo di attacco possono disabilitare la virtualizzazione e la capacità di installare WSL. Gli aggressori hanno anche portato la funzionalità dagli strumenti di Windows a Linux, con l’obiettivo di colpire più piattaforme. Un esempio è Vermilion Strike, che si basa su un popolare strumento di penetration test per Windows, Cobaltstrike, ma può essere utilizzato per colpire sia Windows che Linux. Vermilion Strike offre agli aggressori capacità di accesso remoto, tra cui manipolazione dei file ed esecuzione del comando shell.

Come difendere il Sistema Operativo Linux dagli attacchi informatici

Approfondiamo, dunque, le principali tecniche e metodologie per difendere i sistemi Linux dagli attacchi informatici.

Aggiornamento del sistema operativo

Gli aggiornamenti del sistema operativo spesso includono correzioni di vulnerabilità di sicurezza e bug noti.

Nello specifico, in ambente Linux è possibile utilizzare il comando “apt-get update” o “yum update” per avviare l’aggiornamento in funzione della distribuzione Linux utilizzata.

Software di sicurezza

I software di sicurezza per Linux possono includere firewall, antivirus, anti-malware e software di monitoraggio della rete.

Questi software possono proteggere il sistema da attacchi informatici e attività sospette in eecuzione sulla rete. Alcuni esempi di software di sicurezza per Linux sono:

  • iptables
  • ClamAV
  • Chkrootkit
  • Nmap.

Password robuste

Le password deboli sono una vulnerabilità comune nei sistemi Linux.

Pertanto, è importante utilizzare password complesse e diverse per ogni account, utilizzando caratteri alfanumerici e simboli. Inoltre, è importante evitare di utilizzare password facilmente indovinabili, come nomi di animali domestici o date di nascita. È possibile utilizzare strumenti come “pwgen” o “pass” per generare password robuste e uniche.

Limitazione dei privilegi

Limitare i privilegi di amministratore sui sistemi Linux può aiutare a prevenire attacchi informatici. I privilegi di amministratore dovrebbero essere concessi solo ai utenti che hanno bisogno di accedere a funzionalità avanzate del sistema operativo.

Inoltre, è importante utilizzare la funzionalità “sudo” per eseguire comandi con privilegi di amministratore solo quando necessario.

Utilizzo di crittografia

La crittografia dei dati è un’altra misura di sicurezza importante per proteggere i dati sensibili. Questa può essere utilizzata per criptare:

  • il disco rigido
  • le partizioni del disco
  • i singoli file d’interessse.

Tra le soluzioni di crittografia per Linux, figurano: LUKS, dm-crypt e VeraCrypt.

Considerazioni conclusive minacce e strumenti di difesa Linux

I sistemi Linux sono noti per essere generalmente più sicuri rispetto ad altri sistemi operativi, come Windows, grazie alla loro

  • architettura di sicurezza integrata
  • natura open source, che permette una maggiore trasparenza e collaborazione per il miglioramento della sicurezza.

Tuttavia, come qualsiasi altro sistema operativo, i sistemi Linux non sono invulnerabili agli attacchi informatici.

Pertanto, è importante mantenere una mentalità di sicurezza proattiva e adottare misure di protezione adeguate per proteggere i sistemi Linux dalle minacce informatiche. Ciò include l’aggiornamento regolare del sistema operativo, l’utilizzo di software di sicurezza, l’adozione di password robuste e l’utilizzo della crittografia per proteggere i dati sensibili.

In generale, i sistemi Linux rimangono una buona scelta per coloro che cercano un O.S. più sicuro, ma com’è buona prassi di sicurezza informatica, la protezione dei sistemi richiede una costante attenzione e una buona comprensione delle minacce in evoluzione.