Drei häufige Angriffe auf Linux im privaten Bereich

Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.

In den ersten 23 Jahren dieses Jahrhunderts ist das Betriebssystem Linux ebenso allgegenwärtig geworden wie Windows. Obwohl nur 3 % der Menschen es auf ihren Laptops und PCs verwenden, dominiert Linux das Internet der Dinge und ist auch das beliebteste Server-Betriebssystem. Mit ziemlicher Sicherheit haben Sie zu Hause mindestens ein Linux-Gerät – Ihren WLAN-Router. Aber es ist sehr wahrscheinlich, dass es noch viel mehr gibt: Linux wird häufig in intelligenten Türklingeln, Überwachungskameras, Babyphones, Netzwerkspeichern (NAS), Fernsehern und vielen weiteren Geräten verwendet.

Gleichzeitig hatte Linux immer den Ruf, ein „problemloses“ Betriebssystem zu sein, das keine besondere Wartung erfordert und für Hacker uninteressant ist. Leider trifft keines dieser Dinge mehr auf Linux zu. Welchen Bedrohungen sind Linux-Heimgeräte ausgesetzt? Betrachten wir drei praktische Beispiele.

Router-Botnet

Durch das Ausführen von Schadsoftware auf einem Router, einer Überwachungskamera oder einem anderen Gerät, das ständig eingeschaltet und mit dem Internet verbunden ist, können Angreifer diese für verschiedene Cyberangriffe ausnutzen. Der Einsatz solcher Bots ist bei DDoS-Angriffen sehr beliebt. Ein Fall aus dem Lehrbuch war das Botnet Mirai, mit dem die größten DDoS-Angriffe des letzten Jahrzehnts gestartet wurden.

Ein anderer beliebter Einsatzbereich bei infizierten Routern ist das Ausführen eines Proxyservers auf ihnen. Über einen solchen Proxy können Kriminelle mithilfe der IP-Adresse des Opfers auf das Internet zugreifen und ihre Spuren verwischen.

Beide Dienste werden in der Welt der Cyberkriminalität ständig nachgefragt, sodass Botnet-Betreiber sie an andere Cyberkriminelle weiterverkaufen.

NAS-Ransomware

Größere Cyberangriffe auf große Unternehmen mit anschließender Lösegeldforderung – also Ransomware-Angriffe, haben uns fast vergessen lassen, dass diese Untergrundindustrie einmal mit sehr kleinen Bedrohungen für Einzelnutzer angefangen hat. Wissen Sie noch? Ihr Computer wurde verschlüsselt und für die Entschlüsselung wurden hundert Dollar gefordert. In leicht modifizierter Form tauchte diese Bedrohung 2021 wieder auf und entwickelte sich 2022 weiter – aber jetzt haben es Hacker nicht auf Laptops und Desktops, sondern auf private Dateiserver und NAS abgesehen. Mindestens zweimal wurden Besitzer von QNAP NAS-Geräten (Qlocker, Deadbolt) von Schadsoftware angegriffen. Auch Geräte von Synology, LG und ZyXEL waren Angriffen ausgesetzt. Das Szenario ist in allen Fällen dasselbe: Angreifer hacken öffentlich zugängliche Netzwerkspeicher über das Internet, indem sie Passwörter per Brute Force-Angriff abgreifen oder Schwachstellen in ihrer Software ausnutzen. Dann führen sie Linux-Malware aus, die alle Daten verschlüsselt und eine Lösegeldforderung stellt.

Ausspionieren von Desktops

Auch Besitzer von Desktop-Computern oder Laptops mit Ubuntu, Mint oder anderen Linux-Distributionen sollten vorsichtig sein. „Desktop“-Schadsoftware für Linux gibt es schon sehr lange, und jetzt kann man ihr sogar auf offiziellen Webseiten begegnen. Vor kurzem haben wir einen Angriff entdeckt, bei dem einige Nutzer der Linux-Version des Free Download Manager (FDM) auf ein schädliches Repository umgeleitet wurden, wo sie eine trojanisierte Version von FDM auf ihren Computer heruntergeladen haben.

Um diesen Trick auszuführen, hackten sich die Angreifer in die FDM-Webseite und platzierten dort ein Skript, das einige Besucher nach dem Zufallsprinzip auf die offizielle, „saubere“ Version von FDM und andere auf die infizierte Version umleitete. Die trojanisierte Version verteilte Schadsoftware auf dem Computer und stahl Passwörter und andere vertrauliche Informationen. Ähnliche Vorfälle gab es in der Vergangenheit beispielsweise mit Linux-Mint-Images.

Es ist wichtig zu wissen, dass Schwachstellen in Linux und gängigen Linux-Programmen regelmäßig entdeckt werden (die folgende Liste gilt nur für den Linux-Kernel). Daher bieten selbst korrekt konfigurierte Betriebssystem-Tools und Zugriffsrollen keinen vollständigen Schutz vor solchen Angriffen.

Grundsätzlich ist es nicht ratsam, sich auf weit verbreitete Meinungen wie „Linux ist weniger beliebt und daher kein Ziel“, „Ich besuche keine verdächtigen Webseiten“ oder „fungiere einfach nicht als Root-Nutzer“ zu verlassen. Der Schutz für Linux-basierte Workstations muss genauso umfassend sein wie für Windows- und MacOS-Workstations.

So schützen Sie Linux-Systeme zu Hause

Legen Sie ein sicheres Administratorpasswort für Ihren Router, Ihr NAS, Ihr Babyphone und Ihre Heimcomputer fest. Die Passwörter für diese Geräte müssen eindeutig sein. Brute Force-Angriffe und das Ausprobieren der werksseitig eingestellten Standardpasswörter sind nach wie vor beliebte Angriffsmethoden für privat genutzte Linuxsysteme. Es empfiehlt sich, sichere (lange und komplexe) Passwörter in einem Password Manager zu speichern, damit Sie sie nicht jedes Mal manuell eingeben müssen.

Aktualisieren Sie die Firmware Ihres Routers, NAS und anderer Geräte regelmäßig. Suchen Sie in den Einstellungen nach einer automatischen Update-Funktion – das geht hier ganz einfach. Diese Updates schützen vor gängigen Angriffen, die Schwachstellen in Linux-Geräten ausnutzen.

Deaktivieren Sie den Web-Zugriff auf die Systemsteuerung. Bei den meisten Routern und NAS-Geräten können Sie den Zugriff auf die Systemsteuerung einschränken. Stellen Sie sicher, dass Ihre Geräte nicht über das Internet, sondern nur über das Heimnetzwerk erreichbar sind.

Beschränken Sie unnötige Dienste. NAS-Geräte, Router und sogar intelligente Türklingeln fungieren als Miniaturserver. Sie enthalten oft zusätzliche Funktionen wie Medien-Hosting, den Zugriff auf FTP-Dateien, Druckerverbindungen für jeden Heimcomputer und die Kontrolle über SSH über die Befehlszeile. Lassen Sie nur die Funktionen aktiviert, die Sie tatsächlich nutzen.

Erwägen Sie, die Cloud-Funktionalität einzuschränken. Wenn Sie die Cloud-Funktionen Ihres NAS (z. B. WD My Cloud) nicht nutzen oder darauf verzichten können, deaktivieren Sie sie am besten vollständig und greifen Sie nur über Ihr lokales Heimnetzwerk auf Ihr NAS zu. Dies verhindert nicht nur viele Cyberangriffe, sondern schützt Sie auch vor Vorfällen auf Seiten des Herstellers.

Verwenden Sie spezielle Sicherheitstools. Je nach Gerät können sich die Namen und Funktionen der verfügbaren Tools unterscheiden. Für Linux-PCs und -Laptops sowie einige NAS-Geräte sind Antiviren-Lösungen verfügbar, darunter regelmäßig aktualisierte Open Source-Optionen wie ClamAV. Es gibt auch Tools für spezifischere Aufgaben, beispielsweise für die Rootkit-Erkennung.

Ziehen Sie bei Desktop-Computern in Erwägung, auf das Betriebssystem Qubes umzusteigen. Es basiert vollständig auf den Prinzipien der Containerisierung und ermöglicht es Ihnen, Anwendungen vollständig voneinander zu isolieren. Qubes-Container basieren auf Fedora und Debian.

Tipps