12 نصيحة للحماية من عصابات التهديدات الإلكترونية المستهدفة لـ"لينكس"

12 نصيحة للحماية من عصابات التهديدات الإلكترونية المستهدفة لـ"لينكس"
تختار العديد من الشركات نظام التشغيل "لينكس" للخوادم والأنظمة ذات الأهمية الاستراتيجية، لأسباب يأتي في مقدمتها أنه أكثر أمنًا وأقل عُرضة للتهديدات الرقمية من نظيره الأكثر شيوعًا "ويندوز".
وربما يصحّ هذا الاعتبار في حالة الهجمات الجماعية بالبرمجيات الخبيثة، لكنه ليس كذلك تمامًا عندما يتعلق بالتهديدات المتقدمة المستمرة (APTs)، وقد استطاع باحثو "كاسبرسكي" أن يحددوا توجّه المزيد من الجهات التخريبية نحو تنفيذ هجمات موجّهة ضد الأجهزة العاملة بأنظمة "Linux"، مع حرص تلك الجهات على تطوير المزيد من الأدوات التي تساعدها في الوصول إلى غايتها.
ولوحظ أن أكثر من اثنتي عشرة جهة تخريبية من الجهات التي تقف وراء التهديدات المتقدمة المستمرة، ظلّت على مدار السنوات الثماني الماضية تستخدم برمجيات خبيثة أو بعض الوحدات المستندة إلى النظام "Linux" في استهداف الأجهزة العاملة بهذا النظام.
وتشمل تلك الجهات بعض العصابات سيئة السمعة مثل "Barium" و"Sofacy" و"Lamberts" و"Equation"، بجانب حملات تخريبية أحدث مثل "LightSpy" التي نظمتها "TwoSail Junk" و"WellMess".
وتلجأ هذه الجهات إلى تعزيز ترساناتها بأدوات "Linux" للتمكّن من إجراء عملياتها التخريبية بفاعلية أكبر وعلى مدى أوسع.
وترصد "الوطن" الإجراءات التالية، من أجل تجنّب الوقوع ضحية لهجوم موجّه على "Linux" من قبل جهة تهديد معروفة أو مجهولة:
1- الاحتفاظ بقائمة من مصادر البرمجيات الموثوق بها، وتجنّب استخدام قنوات التحديث غير المشفرة.
2- تجنُّب تشغيل الشيفرات والنصوص البرمجية من مصادر غير موثوق بها؛ فالطرق المعلن عنها على نطاق واسع لتثبيت البرمجيات بأوامر برمجية مثل curl https://install-url sudo bash تشكل كابوسًا أمنيًا.
3- التأكد من أن إجراءات تحديث البرمجيات والتطبيقات فعّالة، مع الحرص على تفعيل الإعدادات التلقائية للتحديثات الأمنية.
4- إعداد جدار حماية سليم، والتأكد من أنه يسجل نشاط الشبكة ويحظر جميع المنافذ غير المستخدمة، ويقلّل أثر الشبكة.
5- استخدام مصادقة SSH القائمة على المفاتيح، وحماية المفاتيح بكلمات مرور.
6- استخدام المصادقة الثنائية وتخزين المفاتيح الحساسة على أجهزة خارجية لتوليد الرموز مثل "Yubikey".
7- استخدام عقدة شبكية منفصلة خارج نطاق الشبكة لمراقبة الاتصالات نظام "Linux" المارّة عبر الشبكة وتحليلها بشكل مستقل.
8- الحفاظ على سلامة ملفات النظام القابلة للتنفيذ ومراجعة التغييرات الحاصلة في ملف التهيئة بانتظام.
9- الاستعداد للهجمات المادية/الداخلية باستخدام التشفير الكامل للأقراص الصلبة، والتشغيل الجذري الآمن والموثوق به للنظام، وتركيب كاميرات مراقبة ظاهرة لمنع العبث في الأجهزة المهمة.
10- إجراء عمليات تدقيق في النظام، والتحقق من السجلات بحثًا عن أية مؤشرات على هجوم ما.
11- استخدام حل أمني مخصص لحماية "Linux"، مثل "Integrated Endpoint Security"، لتقديم الحماية من مخاطر الويب والمخاطر الشبكية واكتشاف محاولات التصيد ومواقع الويب الخبيثة والهجمات الشبكية، إضافة إلى رصد محاولات التحكم في الأجهزة، ما يسمح للمستخدمين بتحديد قواعد نقل البيانات إلى الأجهزة الأخرى.
12- يسمح الحلّ "Kaspersky Hybrid Cloud Security" بحماية عمليات التطوير البرمجي "DevOps"، ما يتيح دمج الأمن في منصات وحاويات "CI/CD"، وفحص الصور للكشف عن هجمات سلاسل التوريد.