Ist der Schutz eingebetteter Linux-Geräte sinnvoll?

Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen? Können Linux-basierte eingebettete Systeme standardmäßig als sicher eingestuft werden oder erfordern sie zusätzliche Schutzmaßnahmen?

Eingebettete Lösungen aller Art, die auf Linux-basierten Betriebssystemen laufen, werden zunehmend beliebter. Großunternehmen weltweit, wie z. B. die Banco do Brasil, nutzen bereits eingebettete Systeme, die unter dem Pinguin-Banner arbeiten, und auf Fachmessen lassen sich zahlreiche bekannte Arten von interaktiven Geräten finden, die unter Linux funktionieren. Für Unternehmen verspricht ihre Implementierung gewisse Vorteile (nicht zuletzt wegen der geringeren Kosten für Betriebssystem-Lizenzen). Für die Teams der Informationssicherheit stellt sich jedoch eine berechtigte Frage: Schützen wir diese Geräte, und wenn ja, wie?

Unter IT-Experten (einschließlich Cybersecurity-Gurus) hält sich nach wie vor die Meinung, dass Linux frei von Viren, das System von Haus aus sicher und daher kein zusätzlicher Schutz erforderlich ist. Das war vor zwanzig Jahren sicherlich so. Aber heutzutage ist das ein gefährlicher Irrglaube. Warum aber ist das so?

Linux-Malware: Der tatsächliche Stand der Dinge

In den Zeiten, als Linux noch ein Steckenpferd für Enthusiasten und ein serverspezifisches Betriebssystem war, wurde es von Cyberkriminellen in der Tat größtenteils ignoriert. Aber mit der wachsenden Beliebtheit von Linux-Systemen, darunter auch Betriebssysteme für eingebettete Geräte, hat sich diese Situation drastisch geändert. Angesichts der Tatsache, dass immer mehr Banken, medizinische Einrichtungen, Einzelhändler und Großunternehmen Linux-basierte eingebettete Lösungen einsetzen, haben Cyberkriminelle nach Möglichkeiten gesucht, diese Systeme anzugreifen. So machte beispielsweise erst im vergangenen Jahr eine ziemlich potente Linux-Malware, die für Angriffe auf den lateinamerikanischen Finanzsektor eingesetzt wurde, Schlagzeilen.

APT-Angriffe auf Linux-Systeme

Ein weiteres Szenario ist der Einsatz von Linux-basierten Systemen durch Angreifer als Zugang zur Unternehmensumgebung – das IT-Team denkt vielleicht nicht daran, das Kiosksystem zu schützen, da es keine wertvollen Daten enthält. Allerdings benötigen Cyberkriminelle oft einen Weg in den Unternehmensbereich, um einen APT-Angriff zu starten, und da kommt ihnen ein ungesichertes eingebettetes Gerät gerade recht. Ein Zahlungsterminal, das an einem öffentlich zugänglichen Ort installiert ist, oder eine Registrierkasse mit Internet-Anschluss in einer Markthalle können durchaus als Einstiegspunkt für einen ausgeklügelten Angriff dienen.

Dedizierte Sicherheitslösungen

Hinzu kommt, dass sich einige Experten nicht mit dem Schutz von Linux-basierten eingebetteten Systemen befassen, weil sie kein Vertrauen in die Fähigkeiten von Sicherheitslösungen haben – mitunter glauben sie, dass einige ihrer Funktionen für eingebettete Geräte einfach nicht von Nutzen sind. Weshalb sollte ein Geldautomat beispielsweise einen Anti-Phishing-Schutz benötigen, wenn dort keine Webseiten geöffnet oder E-Mails abgerufen werden können? Auf der anderen Seite gibt es in der Regel keine Garantien dafür, dass einfache Sicherheitslösungen für Linux mit den Eigenheiten eingebetteter Geräte zurechtkommen.

Mit der Einführung der dedizierten Anwendung Kaspersky Embedded Systems Security for Linux als Teil unserer Sicherheitslösung Kaspersky Embedded Systems Security wollen wir genau dieses Problem angehen. Sie wurde speziell für Linux-basierte eingebettete Geräte entwickelt, optimiert und getestet. Die Anwendung garantiert einen sicheren Betrieb von Geräten, ohne das Betriebssystem mit unnötigen Prozessen zu belasten. Zugleich lässt sich die Anwendung in SIEM-Systeme integrieren und kann sowohl über die Kommandozeile als auch über eine Unified Management Console (UMC) zusammen mit anderen Kaspersky-Lösungen verwaltet werden. Mehr über Kaspersky Embedded Systems Security erfahren Sie hier.

Tipps