Don’t believe these four myths about Linux security
Sophos News 26/03/2015    BY: PAOLO ROVELLI

GNULINUXWINDOWS

Geloof deze vier mythen over Linux-beveiliging niet!!

English

Nederlands

We are well into the 21st century, but it is astonishing how people can still believe that Linux-based operating systems are completely secure. Indeed, “Linux” and “security” are two words that you rarely see together.


Just as some people believe Macs are immune to viruses, some Linux users have the same misconception – and who can blame them? After all, vendors have been telling them that for years.

In 2012, after an exponential rise of OS X malware (such as MacDefender and Flashback), Apple decided to change its homepage by removing sentences like “It doesn’t get PC viruses.”

We zijn goed in de 21e eeuw, maar het is verbazingwekkend hoe mensen nog steeds kunnen geloven dat Linux-gebaseerde besturingssystemen volledig veilig zijn. Inderdaad, "Linux" en "veiligheid" zijn twee woorden die je zelden samen ziet.

Net zoals sommige mensen geloven dat Macs immuun zijn voor virussen, hebben sommige Linux-gebruikers dezelfde misvatting - en wie kan hen de schuld geven? Verkopers vertellen dat immers al jaren.

In 2012 besloot Apple na een exponentiële stijging van OS X-malware (zoals MacDefender en Flashback) de startpagina te wijzigen door zinnen als "Er worden geen pc-virussen te verwijderen" te verwijderen.

Linux users are not OS X users, although when it comes to security many of them have the same misconception that the latter had a few years ago.

So, let’s destroy four common urban legends about Linux security.

1 – Linux is invulnerable and virus-free.
Linux is virus-free.” What does it even mean? Even if there were no malware for Linux – and that’s not the case (see for example Linux/Rst-B or Troj/SrvInjRk-A) – does this mean it is safe? Unfortunately, no.

Nowadays, the number of threats goes way beyond getting a malware infection. Just think about receiving a phishing email or ending up on a phishing website. Does using a Linux-based operating system prevent you from giving up your personal or bank information? Not at all.


And what about Heartbleed or Shellshock, or any other vulnerability of your choice? No, no system is invulnerable.

2 – Virus writers do not target Linux because it has a low market share.
Well, if it is true that Linux distributions (distros for short) have a low market share in the desktop landscape, the same cannot be said for other markets.


In the server landscape, Linux distros have almost 40% of the market share, while they hold a near-monopoly on supercomputers.

Finally, in the mobile landscape, Linux-based Android has the majority of the market share. According to Hugo Barra (Google’s Android VP of product management), in May 2013 there were 900 million Android devices.


3 – Windows malware cannot run on Linux.
Not exactly, truth be told. Although their number is still pretty low, there are more and more cross-platform threats. This is due to the multi-platform frameworks which are available nowadays also under Linux. Frameworks such as: Adobe Flash and Reader, Java, JavaScript, Perl, PHP, Python, Ruby, etc.


Just to give an example, in July 2012, we wrote about a multi-platform backdoor named Troj/JavaDl-NJ, which runs also on Linux.

Furthermore, Linux servers are often used to harbor Windows malware. When you click on a malicious link, the likelihood is that it directs you to a Linux server.


4 – On Linux you install software from software repositories, which contain only trusted software.
Beside the fact that social engineering is not the only way to get a malware infection, are you completely safe just because you use software repositories?



Let’s just take an example and search “How to install Java on Ubuntu.” You will immediately find tens or hundreds of step-by-step guides that suggest you add a particular PPA repository in order to install the latest version of Oracle Java (and as with Java, you will see the same pattern for many other software).


$ sudo add-apt-repository ppa:…
But who is the maintainer of those repositories? This clearly depends on the link you opened and on the repository that is suggested. But, in the case of Java, it is not Oracle itself. Which means that you do not really know if it’s a legitimate or a malicious repository.

1 - Linux is onkwetsbaar en virusvrij.
"Linux is virusvrij." Wat betekent het eigenlijk? Zelfs als er geen malware voor Linux was - en dat is niet het geval (zie bijvoorbeeld Linux / Rst-B of Troj / SrvInjRk-A) - betekent dit dan dat het veilig is? Helaas niet.

Tegenwoordig gaat het aantal bedreigingen veel verder dan het krijgen van een malware-infectie. Denk maar aan het ontvangen van een phishing-e-mail of eindigend op een phishing-website. Wordt het gebruik van een op Linux gebaseerd besturingssysteem voorkomen dat u uw persoonlijke of bankgegevens opgeeft? Helemaal niet.

En hoe zit het met Heartbleed of Shellshock, of een andere kwetsbaarheid van uw keuze? Nee, geen enkel systeem is onkwetsbaar.

2 - Virusschrijvers richten zich niet op Linux omdat het een laag marktaandeel heeft.
Welnu, als het waar is dat Linux-distributies (kortweg distros) een laag marktaandeel hebben in het bureaubladlandschap, kan hetzelfde niet worden gezegd van andere markten.

In het serverlandschap hebben Linux-distributies bijna 40% van het marktaandeel, terwijl ze een bijna-monopolie hebben op supercomputers.

Ten slotte heeft Linux-gebaseerd Android in het mobiele landschap het grootste deel van het marktaandeel. Volgens Hugo Barra (Android VP voor productbeheer van Google) waren er in mei 2013 900 miljoen Android-apparaten.

3 - Windows-malware kan niet op Linux worden uitgevoerd.
Niet precies, de waarheid wordt verteld. Hoewel hun aantal nog steeds vrij laag is, zijn er meer en meer platformonafhankelijke bedreigingen. Dit komt door de multi-platform frameworks die tegenwoordig ook onder Linux beschikbaar zijn. Kaders zoals: Adobe Flash en Reader, Java, JavaScript, Perl, PHP, Python, Ruby, etc.

Om een ​​voorbeeld te geven, in juli 2012 schreven we over een multi-platform achterdeur genaamd Troj / JavaDl-NJ, die ook op Linux draait.

Bovendien worden Linux-servers vaak gebruikt om Windows-malware onder te brengen. Wanneer u op een schadelijke link klikt, is de kans groot dat deze u naar een Linux-server leidt.

4 - Op Linux installeert u software van softwarerepository's, die alleen vertrouwde software bevatten.
Naast het feit dat social engineering niet de enige manier is om een ​​malware-infectie te krijgen, ben je helemaal veilig, alleen omdat je software-repositories gebruikt?

Laten we een voorbeeld nemen en zoeken naar "Hoe Java op Ubuntu te installeren." U zult onmiddellijk tientallen of honderden stapsgewijze handleidingen vinden die suggereren dat u een bepaalde PPA-repository toevoegt om de nieuwste versie van Oracle Java (en zoals bij Java, ziet u hetzelfde patroon voor veel andere software).

$ sudo add-apt-repository ppa: ...
Maar wie is de beheerder van die repositories? Dit hangt duidelijk af van de link die je hebt geopend en van de voorgestelde repository. Maar in het geval van Java is het niet Oracle zelf. Dat betekent dat je niet echt weet of het een legitieme of een kwaadwillende opslagplaats is.



5 dec 2014  12:31
mijn activiteitsgegevens
Zoeken: bezocht: word vervolgd
Google

Linux threats by the numbers

The number of “in the wild” threats for Linux-based operating systems is still way lower than threats for Microsoft Windows or Apple OS X.

However, the threats are real. For example, Linux-based web servers are constantly under attack. Just to give you some numbers – at SophosLabs we were seeing an average of 16,000-24,000 compromised websites a day in 2013.

The numbers don’t look any better today: during the first week of March 2015, we added detection for almost 190,000 new malicious URLs. Of these new malicious URLs, the number of unique malicious domains was over 70,000.

This means that, on average, we were recording around 27,000 new malicious URLs per day and over 10,000 malicious domains per day.

Canonical, which is one of the most security-aware Linux companies, is also keeping a (not so up-to-date) list of Linux malware: https://help.ubuntu.com/community/Linuxvirus

Improve your Linux security posture

Most Linux distros come with some advanced security tools (although most of them are often pretty hard to configure – in other words, prone to misconfiguration).



So, if you are a tech-savvy Linux user, you should at least look at the basic security guidelines of your Linux distro.

Linux-bedreigingen door de cijfers

Het aantal "in the wild" bedreigingen voor Linux-gebaseerde besturingssystemen is nog steeds veel lager dan die voor Microsoft Windows of Apple OS X.

De dreigingen zijn echter reëel. Op Linux gebaseerde webservers worden bijvoorbeeld voortdurend aangevallen. Om u een paar cijfers te geven: bij SophosLabs waren er in 2013 gemiddeld 16.000-24.000 gecompromitteerde websites per dag.

De cijfers zien er vandaag niet beter uit: tijdens de eerste week van maart 2015 hebben we detectie toegevoegd voor bijna 190.000 nieuwe kwaadwillende URL's. Van deze nieuwe schadelijke URL's was het aantal unieke kwaadwillende domeinen meer dan 70.000.

Dit betekent dat we gemiddeld ongeveer 27.000 nieuwe schadelijke URL's per dag en meer dan 10.000 schadelijke domeinen per dag opnamen.

Canonical, een van de meest beveiligingsbewuste Linux-bedrijven, houdt ook een (niet zo up-to-date) lijst met Linux-malware bij: https://help.ubuntu.com/community/Linuxvirus

Verbeter je Linux-beveiligingshouding

De meeste Linux-distro's worden geleverd met een aantal geavanceerde beveiligingshulpmiddelen (hoewel de meeste van hen vaak vrij moeilijk te configureren zijn, met andere woorden, gevoelig voor verkeerde configuratie).

Dus, als je een technisch onderlegde Linux-gebruiker bent, zou je op zijn minst de basisbeveiligingsrichtlijnen van je Linux distro moeten bekijken.



GNULINUXWINDOWS