Cómo el software de código abierto es ahora un objetivo lucrativo para los piratas informáticos

Con el crecimiento de Linux en entornos de nube, infraestructura crítica e incluso plataformas móviles, los piratas informáticos apuntan cada vez más al sistema de código abierto para obtener mayores ganancias.

Con un crecimiento cercano al 20% año tras año, se espera que el mercado de sistemas operativos Linux alcance los 22,15 mil millones de dólares en 2029 desde solo 6,27 mil millones de dólares en 2022.

Sin embargo, con el crecimiento vienen las oportunidades y a veces, estas son oportunidades para los piratas y crackers.

La mayor adopción de DevOps y las aplicaciones modernas están convirtiendo a Linux en la plataforma elegida por los servidores y por tanto, los desarrolladores la están desarrollando cada vez más.

“Linux impulsa la infraestructura crítica, los servidores y los entornos de nube, lo que lo convierte en un objetivo atractivo para los atacantes que buscan comprometer datos confidenciales, interrumpir servicios o lanzar ataques más amplios”, dijo Royce Lu, ingeniero distinguido de Palo Alto Networks.

En 2022, Palo Alto Networks observó un aumento del 18,3 % en las muestras de malware de Linux en comparación con 2021. Siguiendo la tendencia de aumento de ataques desde diciembre de 2022 hasta mayo de 2023, aumentó la cantidad máxima diaria de encuentros con archivos ELF maliciosos (dirigidos a sistemas operativos basados en Linux) en casi un 50 %.

Las prácticas de seguridad débiles están haciendo que los sistemas Linux sean vulnerables

Los sistemas Linux configurados incorrectamente o las prácticas de seguridad débiles, como contraseñas predeterminadas o débiles, software sin parches y configuraciones de red no seguras.

Sin embargo, dado que ahora se ejecutan más sistemas críticos en Linux, también permitiría a los atacantes exigir un rescate mayor y por lo tanto, un ataque de ransomware podría volverse más perjudicial para los clientes.

Los grupos de ransomware como Agenda, BlackCat, Hive y RansomExx también han desarrollado versiones de su ransomware en el lenguaje de programación Rust. El uso de Rust permite a los grupos personalizar el malware y enfocarlo a Linux.

En marzo APT, Iron Tiger actualizó su malware para apuntar a la plataforma Linux. En abril, los piratas informáticos chinos Alloy Taurus , lanzaron una variante de Linux del malware PingPull.

En mayo, una nueva variante del ransomware IceFire comenzó a apuntar a los sistemas empresariales Linux.

Otra razón que podría atribuirse al aumento de los ataques son las vulnerabilidades en las aplicaciones que se ejecutan en Linux.

“Vimos el ataque Log4j debido a una vulnerabilidad en el servidor Apache. Apache también se ejecuta en Linux y por lo tanto, dichas vulnerabilidades también pueden significar un aumento de los ataques”, dijo Sharda Tickoo, directora técnica para India y SAARC en Trend Micro.

Si bien, el ransomware dirigido a sistemas basados en Linux ha ido en aumento, una gran parte de los encuentros siguen siendo variantes de Mirai reutilizadas para minar Bitcoins o Monero.

Se requieren parches de vulnerabilidad oportunos

Si bien, los sistemas Linux generalmente se consideraban seguros, los analistas dicen que la necesidad del momento es centrarse en los parches de vulnerabilidad oportunos.

“La estrategia utilizada para infectar los sistemas Linux es diferente a la de Windows, ya que Linux es más susceptible a las vulnerabilidades”.

Las organizaciones deben adoptar una estrategia de confianza cero para integrar la seguridad en la infraestructura de modo que sea posible abordar sistemáticamente los vectores de amenazas en todos los niveles, reduciendo así la superficie de ataque general.

Las organizaciones necesitan contar con autenticación sólida y controles de acceso, monitorear y registrar actividades, utilizar técnicas de fortalecimiento de la seguridad y educar a los usuarios sobre las mejores prácticas para usar los sistemas Linux de manera segura.

Vistas: 0