Linux devient une cible privilégiée des cybercriminnels

Linux devient une cible privilégiée des cybercriminnels

Auparavant, les cybercriminnels ne s’attaquaient que très rarement aux systèmes Linux. Il semblerait néanmoins que cette époque est révolue puisque les Malwares dédiés à ce noyau prolifèrent. Les organisations doivent désormais sécuriser, surveiller et gérer Linux comme n’importe quel autre terminal du réseau.

Pourquoi Linux suscite l’intérêt des cybercriminnels ? 

Les chercheurs en cybersécurité ont observé une hausse du nombre de Malwares spécialement conçus pour les systèmes Linux. Ces logiciels malveillants se présentent le plus souvent sous forme de fichier ELF (Executable and Linkable Format ou format exécutable et liable).

Sur un système Linux, le format ELF est largement utilisé pour les fichiers exécutables, les fichiers objets déplaçables, les bibliothèques partagées et les vidages mémoire. Linux devient une cible privilégiée pour les attaquants et pour causes. Il exploite les systèmes back-end de nombreux réseaux, appareils IoT et technologie opérationnelle (OT).

Les RSSI (responsable de la sécurité des systèmes d’information) doivent prendre en compte cette nouvelle réalité dans le paysage des cybermenaces. Les attaques contre les systèmes d’exploitation Linux et les programmes qui s’y exécutent sont presque aussi courantes que celles lancées contre les systèmes d’exploitation Windows.

Mettre en place une défense adéquate

Les entreprises ne sont pas habituées à suivre Linux en termes de défense et d’analyse des logiciels malveillants. Et pourtant, les installations Linux contiennent fréquemment des informations sensibles. Ce sont par exemple des certificats, des informations d’identification Secure Socket Shell (SSH), des noms d’utilisateur et des mots de passe d’application.

La prévalence d’appareils et d’applications fonctionnant sous Linux est massive. Cela correspond à autant de failles de sécurité potentielles. Le botnet Mirai basé sur Linux par exemple fait partie des menaces qui pèsent sur ce système. Vermilion Strike, une implémentation malveillante de la fonction Beacon de Cobalt Strike, peut aussi cibler des ordinateurs Linux. Et ce, avec des capacités d’accès à distance.

Les organisations doivent disposer d’une protection, d’une détection et d’une réponse avancées et automatisées des terminaux. Un accès réseau Zero Trust intégré est tout aussi nécessaire. Les organisations doivent faire de la sécurité de Linux une priorité. Les experts recommandent une approche holistique, la posture de sécurité la plus solide et la meilleure défense contre les attaquants.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest