Linuxはどれくらい攻撃に強いのか

Linuxを標的とした高度な攻撃やAPT攻撃活動を当社のエキスパートが解析。セキュリティの推奨事項を紹介します。

「Linuxを狙うマルウェアはない」。長年にわたり、多くの人がそう信じていました。この思い込みには3つの理由があります。第1に、Linuxはニッチなシステムであって、Windowsほど普及していなかったこと。第2に、平均的な人よりも技術に詳しいITのプロが主に使っていたこと。そして第3に、システムアーキテクチャの仕様により、マルウェアが害を及ぼすにはどうにかしてroot権限を取得しなければならず、これが攻撃のハードルを上げていたこと。

しかし、時代は変わりました。今では、分野によってはLinuxベースのシステムがWindowsシステムに追いつきつつあり、かなり前に追い越してしまった分野もあります。その上、もっとエンドユーザーにとって使いやすいシステムにしようと、グラフィカルシェルが用意されたり、使いやすいWindowsシステムと一目では区別がつかないようなツールが提供されたりしています。そのおかげでLinuxの人気は大いに高まりましたが、間違いを起こしやすい人々を引きつけることにもなりました。また、(戦略的に重要な一部のサーバーやワークステーションにおいて)Linuxが普及したことで、サイバー犯罪者の関心が高まってもいます。

確かに、Linuxベースのシステムに影響する大規模なマルウェア大流行はありませんでした…今のところは。標的型攻撃やAPT攻撃を陰で操る人々は、Linux系OSへの攻撃に特化したツールを、これまで以上に開発しています。Kasperskyグローバル調査分析チーム(GReAT)のエキスパートは、近年の高度な脅威を多数解析する中で、現在の攻撃者グループのほとんどがLinuxに対して真剣に関心を寄せていることを突き止めました。

Winnti(別名:APT41、Barium)、Cloud Snooper、DarkHotel、Equation、Lazarus、Sofacy、The Dukes、The Lamberts、Turla、WildNeutronなどは皆、Linuxベースのマシンを攻撃するためのツールを持っています。Linuxを標的とするツールの開発元には、このほかHackingTeamもあります。同社は、いわゆる合法スパイウェアを政府や法執行機関に販売する企業です。HackingTeamは数年前にハッキングを受け、同社のノウハウの一部がサイバー犯罪者の手に渡ってしまいました。これら攻撃者グループと、彼らが使用するツールについては、Securelistの記事(英語)をご覧ください。

Linuxのセキュリティのヒント

当社のエキスパートがまとめた、Linuxシステムへの脅威を最小限に抑えるための推奨事項です。

  • 信頼できるLinuxソフトウェアの提供元をリスト化し、それ以外からのソフトウェアのインストールやスクリプトの実行をブロックする。
  • ソフトウェアは早めに更新する。自動更新を設定し、暗号化されていない経路を通じた更新は避ける。
  • ファイアウォールの設定に当たっては、必ずログを取る設定とし、使用していないポートはすべてブロックされるように設定する。
  • 2段階認証とハードウェアトークンを使う。
  • 内部関係者による攻撃に備えるため、暗号化およびTrusted Bootを採用し、ハードウェアの完全性をコントロールするツールを使用する。
  • 全システムを定期的に監査し、攻撃の痕跡がないかどうかログを確認し、ペネトレーションテスト(侵入テスト)を実施する。
  • Linuxサーバー向けのセキュリティソリューションを使用する。

Kasperskyの法人向け製品ラインアップには、Linuxメールサーバーを保護する製品も含まれています。上記推奨事項については、Securelistの記事(英語)でも詳しく掲載していますので、併せてご覧ください。

ヒント