FBI und NSA warnen: Auch Linux-Systeme durch Malware gefährdet

Hackerangriffe und Malware sind Probleme, mit denen sich nur Windows-Nutzer herumschlagen müssen? Falsch gedacht! Immer öfter geraten auch iOS und Linux ins Visier von Cyberkriminellen. Erst vor wenigen Wochen bedrohte die Schadsoftware ThiefQuest Apple-Nutzer, nun müssen auch Linux-Nutzer um ihre Sicherheit im Netz bangen, wie die US-amerikanischen Sicherheitsbehörden FBI und NSA warnten.

Drovorub heißt der neue Schädling und wird offenbar von russischen Hackern der als APT28, Fancy Bear, Sofacy oder Strontium bekannten Gruppe zur Cyberspionage eingesetzt. Er verwendet ein Kernel-Rootkit und ermöglicht es Angreifern, einen Computer aus der Ferne zu übernehmen, Dateien zu übertragen und Ports weiterzuleiten. Dabei tarnt sich die Malware so geschickt, dass sie auf dem Computer selbst kaum zu finden ist ? selbst wenn man ihre Aktivität im Netzwerk bemerkt hat. Interessanterweise kann das Rootkit sich nicht festsetzen, wenn bei einem Rechner der UEFI Boot aktiviert ist, den allerdings viele Nutzer bei der Installation von Linux deaktivieren, da die Einrichtung dann einfacher ist. Darüber hinaus funktioniert die Malware nur bei relativ alten Versionen des Linux-Kernels, neuere Versionen scheinen nicht betroffen zu sein. FBI und NSA weisen in ihrem Bericht darauf hin, dass man mindestens die Kernel-Version 3.7 von 2012 nutzen sollte. Ab dieser Version ist es möglich, das System so zu konfigurieren, dass nur noch Module mit einer gültigen digitalen Signatur geladen werden können. Regelmäßige Sicherheitsupdates helfen ebenfalls und sollten ohnehin Standard sein.

Die aktuelle Warnung und auch der Fall von ThiefQuest sind ein Weckruf für alle Nutzer von Linux- oder iOS-Betriebssystemen, dass sie sich nicht in Sicherheit wiegen können. Bereits in der Vergangenheit gab es immer wieder Fälle von Malware, die sich auf die beiden Betriebssysteme spezialisiert haben. Dabei sollte man immer bedenken: Je häufiger Linux oder iOS in Unternehmen und Organisationen zum Einsatz kommt, desto mehr wichtige und potenziell für Hacker und Spione wertvolle Daten sind durch entsprechende Mal- und Spyware verfügbar. Tatsache ist: Je höher der Marktanteil eines Systems, desto interessanter wird es für Angreifer.

Nichts ist so gefährlich wie zu denken, dass man selbst zu unbedeutend oder zu klein sei, um nicht doch Opfer eines Angriffs zu werden. Selbst wenn Kriminelle vielleicht tatsächlich kein Interesse an einem Unternehmen haben, könnte ein Zufallsangriff erfolgreich sein. Auch können solche Unternehmen als Einfallstor genutzt werden, um Geschäftspartner, Kunden oder Auftraggeber zu infiltrieren. Überheblichkeit ist in Sachen Cybersicherheit also unangebracht. Selbst hervorragend geschützte und technisch voll ausgestattete Großunternehmen mussten bereits feststellen, dass Cyberkriminelle trotzdem einen Weg in ihre Netzwerke gefunden haben. Klar ist daher nur: Wer im Netz unterwegs ist, muss sich schützen ? sowohl technisch als auch durch Schulung und Sensibilisierung für Gefahren.

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis