Mission Linux : Comment le logiciel open source est désormais une cible lucrative pour les hackers
En croissance de près de 20 % d’une année sur l’autre, le marché des systèmes d’exploitation Linux devrait toucher 22,15 milliards de dollars en 2029 contre seulement 6,27 milliards de dollars en 2022, selon Fortune Business Insights. Cependant, la croissance s’accompagne d’opportunités, et parfois ce sont des opportunités pour les acteurs de la menace.
Linux a acquis une popularité considérable et une adoption plus large dans divers domaines, notamment les serveurs, l’infrastructure cloud, les appareils Internet des objets (IoT) et les plates-formes mobiles.
L’adoption croissante de DevOps et des applications modernes fait de Linux la plate-forme de choix pour les serveurs et, par conséquent, les développeurs la développent de plus en plus.
« Linux alimente les infrastructures critiques, les serveurs et les environnements cloud, ce qui en fait une cible attrayante pour les attaquants visant à compromettre des données sensibles, à perturber des services ou à lancer des attaques plus larges », a déclaré Royce Lu, ingénieur distingué chez Palo Alto Networks.
En 2022, Palo Alto Networks a observé une augmentation des échantillons de logiciels malveillants Linux de 18,3 % par rapport à 2021. Conformément à la tendance à l’augmentation des attaques de décembre 2022 à mai 2023, le nombre quotidien maximal de rencontres avec des fichiers ELF malveillants (ciblant les systèmes d’exploitation basés sur Linux) a augmenté. de près de 50 %, selon Stefano Ortolani, responsable de la recherche sur les menaces chez VMware.
De faibles pratiques de sécurité rendent les systèmes Linux vulnérables
Des systèmes Linux mal configurés ou des pratiques de sécurité faibles, telles que des mots de passe par défaut ou faibles, des logiciels non corrigés et des configurations réseau non sécurisées peuvent les rendre vulnérables aux attaques.
Cependant, comme des systèmes plus critiques fonctionnent désormais sous Linux, cela permettrait également aux attaquants d’exiger une rançon plus importante et, par conséquent, une attaque de ransomware pourrait potentiellement devenir plus perturbatrice pour les clients.
« En plus des serveurs, des millions d’appareils Internet des objets (IoT) fonctionnent sous Linux, élargissant efficacement la surface d’attaque des organisations dans tous les secteurs verticaux, en particulier dans les infrastructures critiques », a déclaré Dean Houari, directeur de la technologie et de la stratégie de sécurité chez Akamai, APJ, a dit.
Des groupes de ransomwares tels que Agenda, BlackCat, Hive et RansomExx ont également développé des versions de leurs ransomwares dans le langage de programmation Rust. L’utilisation de Rust permet aux groupes de personnaliser les logiciels malveillants pour Linux.
En mars, APT, Iron Tiger a mis à jour son malware pour cibler la plate-forme Linux. En avril, les pirates chinois, Alloy Taurus, ont lancé une variante Linux du malware PingPull. En mai, une nouvelle variante du rançongiciel IceFire a commencé à cibler les systèmes d’entreprise Linux.
Une autre raison qui pourrait être attribuée à l’augmentation des attaques est les vulnérabilités des applications fonctionnant sous Linux. « Nous avons vu l’attaque Log4j en raison d’une vulnérabilité dans le serveur Apache. Apache fonctionne également sur Linux et, par conséquent, de telles vulnérabilités peuvent également signifier une augmentation des attaques », a déclaré Sharda Tickoo, directeur technique pour l’Inde et la SAARC chez Trend Micro.
Alors que les rançongiciels ciblant les systèmes basés sur Linux sont en augmentation, une grande partie des rencontres sont toujours des variantes de Mirai réutilisées pour exploiter des Bitcoins ou Monero, a déclaré Ortolani.
« Tant que les crypto-monnaies sont facilement fongibles, nous pouvons nous attendre à ce que de plus en plus de cybercriminels profitent de systèmes insuffisamment protégés », a déclaré Ortolani.
Correctifs de vulnérabilité opportuns requis
Alors que les systèmes Linux étaient généralement considérés comme sûrs, les analystes disent que le besoin de l’heure est de se concentrer sur les correctifs de vulnérabilité en temps opportun.
« La stratégie utilisée pour infecter les systèmes Linux est différente de Windows car Linux est plus sensible aux vulnérabilités », a déclaré Houari. une manière opportune qui pourrait permettre aux attaquants d’accéder à ces systèmes en contournant efficacement la sécurité du périmètre et en obtenant un accès privilégié pour de nouvelles reconnaissances et attaques. »
Les organisations doivent adopter une stratégie de confiance zéro pour intégrer la sécurité dans l’infrastructure afin qu’il soit possible de s’attaquer systématiquement aux vecteurs de menace à tous les niveaux, réduisant ainsi la surface d’attaque globale, selon Ortolani. Les organisations doivent disposer d’une authentification et de contrôles d’accès solides, surveiller et consigner les activités, utiliser des techniques de renforcement de la sécurité et éduquer les utilisateurs sur les meilleures pratiques pour utiliser les systèmes Linux en toute sécurité.