پرش به محتوای اصلی

آیا باید از سیستم های تعبیه شده لینوکس محافظت کنیم؟

آیا باید از سیستم های تعبیه شده لینوکس محافظت کنیم؟

آیا سامانه های تعبیه شده مبتنی بر لینوکس (Linux-based embedded systems) می توانند به طور پیش فرض ایمن در نظر گرفته شوند یا نیاز به حفاظت بیشتری دارند؟

محبوبیت انواع سامانه های تعبیه شده (Embedded Systems) که روی سیستم عامل های مبتنی بر لینوکس اجرا می شوند در حال افزایش است. شرکت های بزرگ در سراسر جهان مانند Banco do Brasil، در حال حاضر از سامانه های تعبیه شده مبتنی بر لینوکس استفاده می کنند و نمایشگاه های تخصصی مملو از تجهیزاتی تحت کنترل این سیستم عامل هستند. برای شرکت ها، اجرای آن ها وعده مزایای خاصی را می دهد (حداقل برای کاهش هزینه مجوزهای سیستم عامل). اما این، سوالی را برای تیم های امنیت اطلاعات ایجاد می کند: آیا ما از این دستگاه ها محافظت می کنیم و اگر چنین است، چگونه؟

در بین کارشناسان IT (از جمله متخصصان امنیت سایبری) این عقیده همچنان وجود دارد که لینوکس بدون ویروس است، سیستم از نظر طراحی ایمن است و بنابراین نیازی به حفاظت اضافی نیست. بیست سال پیش حتما، اما این روزها یک تصور اشتباه خطرناک است. دلیلش اینجاست:

بدافزار لینوکس: وضعیت واقعی

در روزهایی که لینوکس یک اسب سرگرمی برای علاقه مندان و یک سیستم عامل برای سرورها بود، مجرمان سایبری تا حد زیادی آن را نادیده می گرفتند. اما با افزایش محبوبیت سیستم های لینوکس، از جمله سیستم عامل برای دستگاه های تعبیه شده، این وضعیت به شدت تغییر کرده است. با توجه به اینکه بانک ها، موسسات پزشکی، خرده فروشان و سایر شرکت های بزرگ شروع به استفاده از سیستم های تعبیه شده مبتنی بر لینوکس کرده اند، مجرمان سایبری هم در جستجوی راه هایی برای حمله به آن ها بوده اند. برای مثال، یک بدافزار لینوکس بسیار قوی که در حملات به بخش مالی آمریکای لاتین مورد استفاده قرار گرفته بود، سال گذشته خبر ساز شد.

حملات APT به سیستم های لینوکس

سناریوی دیگر زمانی است که مهاجمان از سیستم های مبتنی بر لینوکس به‌ عنوان یک پایگاه در محیط شرکت استفاده می کنند - تیم IT ممکن است فکری برای محافظت از کیوسک اطلاعاتی که حاوی داده های ارزشمندی نیست، نداشته باشد. با این حال، مجرمان سایبری اغلب به دنبال راهی در داخل محیط شرکت هستند، تا بتوانند یک حمله 1APT را راه اندازی کنند و یک دستگاه تعبیه شده محافظت نشده برای آن ها یک کلید است. یک پایانه پرداخت نصب شده در مکانی که در دسترس عموم است یا یک صندوق پول با اتصال به اینترنت در سالن سوپرمارکت ممکن است به عنوان نقطه ورود برای یک حمله پیچیده باشد.

راهکارهای امنیتی تخصصی

علاوه بر این، برخی از متخصصان برای محافظت از سامانه های تعبیه شده مبتنی بر لینوکس عجله نمی کنند، زیرا به قابلیت های راهکارهای امنیتی اعتماد ندارند - گاهی اوقات فکر می کنند که برخی از ویژگی های آن‌ ها به سادگی برای دستگاه های تعبیه شده فایده‌ ای ندارند. برای مثال، چرا یک دستگاه خودپرداز به حفاظت ضد فیشینگ نیاز دارد، وقتی کسی در آن جا وب سایت ها را باز نکند یا به ایمیل دسترسی نداشته باشد؟ از سوی دیگر، معمولا هیچ تضمینی وجود ندارد که راهکارهای امنیتی اساسی برای لینوکس بتوانند جزئیات دستگاه های تعبیه ‌شده را کنترل کنند.

با انتشار اپلیکیشن تخصصی Kaspersky Embedded Systems Security for Linux، به عنوان بخشی از راهکار Kaspersky Embedded Systems Security، هدف ما رسیدگی به این موضوع است. این به طور خاص برای دستگاه های تعبیه شده مبتنی بر لینوکس طراحی، بهینه سازی و آزمایش شده است و بدون اینکه سیستم عامل را با فرآیندهای غیر ضروری تحت فشار قرار دهد، عملکرد ایمن دستگاه را تضمین می کند. در عین حال، برنامه را می توان با سیستم های مدیریت اطلاعات و رویدادهای امنیتی (SIEM) ادغام کرد و آن را هم از طریق خط فرمان و هم از طریق یک کنسول مدیریت یکپارچه، همراه با سایر راهکارهای کسپرسکی مدیریت کرد.


1- تهدید دائمی پیشرفته (Advanced Persistent Threat) یک حمله سایبری پیچیده و پایدار است که در آن مهاجم یک منبع غیر قابل تشخیص در شبکه ایجاد می کند تا داده های حساس را در مدت زمان طولانی به سرقت ببرد.

تبلیغات

طراحی و قالب وب سایت طراحی و عکاسی

مناسب برای فروش و آموزش و ارائه نمونه کار
فروش ویژه بازگشت به مدرسه آنتی ویروس نود 32 و کسپرسکی
Logo-Samandehi Logo-Enamad