{"id":25138,"date":"2020-09-16T09:23:07","date_gmt":"2020-09-16T07:23:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25138"},"modified":"2020-09-16T09:23:07","modified_gmt":"2020-09-16T07:23:07","slug":"threats-targeting-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/threats-targeting-linux\/25138\/","title":{"rendered":"Wie unverwundbar ist Linux?"},"content":{"rendered":"<p>Viele glaubten \u00fcber viele Jahre hinweg, dass Linux das \u201esicherste\u201c Betriebssystem war. Hierbei handelt es sich um leider einem Trugschluss, der drei Eigenschaften von Linux zu verdanken ist: Erstens war Linux ein Nischensystem, das weitaus weniger verbreitet war als Windows. Zweitens wurde es vor allem von IT-Profis verwendet, die kl\u00fcger als der durchschnittliche Benutzer sind. Und drittens musste Malware angesichts der Besonderheiten der Systemarchitektur irgendwie Root-Rechte erlangen, um Schaden anzurichten, wodurch Angriffe stark erschwert wurden.<\/p>\n<p>Doch die Zeiten \u00e4ndern sich. Heutzutage holen Linux-basierte Systeme in einigen Bereichen zu Windows auf, w\u00e4hrend in sie einigen anderen Bereichen Windows schon l\u00e4ngst \u00fcberholt haben. Dar\u00fcber hinaus versuchen viele Entwickler, ihre Systeme endbenutzerfreundlicher zu gestalten, indem sie grafische Shells und Tools zur Verf\u00fcgung stellen, die auf den ersten Blick nicht von einfach zu bedienenden Windows-Systemen zu unterscheiden sind. Das hat die Beliebtheit von Linux stark erh\u00f6ht, aber im Umkehrschluss auch fehleranf\u00e4lligere Benutzer angezogen. Konsequenterweise hat die zunehmende Beliebtheit von Linux, sowohl in der strategisch wichtigen Server-Nische als auch bei Workstations, die Aufmerksamkeit der Cyberkriminellen verst\u00e4rkt auf sich gezogen.<\/p>\n<p>Zugegeben, wir haben noch keine einzige gro\u00dfe Epidemie gesehen, die Linux-basierte Systeme betrifft \u2013 zumindest noch nicht. Die Drahtzieher hinter gezielten und APT-Angriffen schaffen immer mehr Werkzeuge, die speziell auf diese Familie von Betriebssystemen zugeschnitten sind. Nachdem unsere Kollegen vom Global Research and Analysis Team (GReAT) in den letzten Jahren zahlreiche ausgekl\u00fcgelte Bedrohungen analysiert haben, stellten sie fest, dass die meisten der heutigen cyberkriminellen Gruppierungen ernsthaft an Linux interessiert sind.<\/p>\n<p>Winniti (auch bekannt als APT41 oder Barium), Cloud Snooper, DarkHotel, Equation, Lazarus, Sofacy, The Dukes, The Lamberts, Turla, WildNeutron und viele andere verf\u00fcgen alle \u00fcber Angriffstools f\u00fcr Linux-basierte Rechner. Ein weiterer Entwickler von Linux-Tools ist HackingTeam, eine Firma, die Software f\u00fcr die so genannte juristische \u00dcberwachung an Regierungen und Strafverfolgungsbeh\u00f6rden verkauft. Das Unternehmen wurde vor einigen Jahren gehackt und ein Teil des Firmen-Know-hows gelangte in die H\u00e4nde von Cyberkriminellen. Eine ausf\u00fchrlichere Beschreibung der kriminellen Gruppen und ihrer Tools finden Sie in unserem <a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\" target=\"_blank\" rel=\"noopener\">Securelist-Bericht<\/a>.<\/p>\n<h2>Linux Sicherheitstipps<\/h2>\n<p>Unsere Experten haben eine Reihe von Empfehlungen entwickelt, die dazu beitragen sollen, die Bedrohungen f\u00fcr Linux-Systeme zu minimieren:<\/p>\n<ul>\n<li>Erstellen Sie eine Liste vertrauensw\u00fcrdiger Softwarequellen f\u00fcr Linux und verweigern Sie die Installation von Software und die Ausf\u00fchrung von Skripten aus Drittanbieter-Quellen.<\/li>\n<li>Aktualisieren Sie die Software rechtzeitig. Stellen Sie sie so ein, dass sie automatisch aktualisiert wird, und vermeiden Sie Aktualisierungen \u00fcber unverschl\u00fcsselte bzw. unsichere Kan\u00e4le.<\/li>\n<li>Konfigurieren Sie die Firewall sorgf\u00e4ltig und stellen Sie sicher, dass sie Protokolle f\u00fchrt und alle unbenutzten Ports blockiert.<\/li>\n<li>Verwenden Sie Zwei-Faktor-Authentifizierung und Hardware-Token<\/li>\n<li>Seien Sie auf Insider-Angriffe vorbereitet: Verwenden Sie Verschl\u00fcsselung, Trusted Boot und Tools zur Kontrolle der Hardware-Integrit\u00e4t.<\/li>\n<li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung aller Systeme, \u00dcberpr\u00fcfung der Protokolle auf Angriffsindikatoren und Durchf\u00fchrung von Penetrationstests.<\/li>\n<li>Verwenden Sie eine Linux-Server-Sicherheitsl\u00f6sung.<\/li>\n<\/ul>\n<p>Insbesondere unsere Unternehmensl\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> enth\u00e4lt Komponenten zum Schutz von Mail-Servern und Gateways. Ausf\u00fchrlichere Ratschl\u00e4ge und Empfehlungen finden Sie <a href=\"https:\/\/securelist.com\/an-overview-of-targeted-attacks-and-apts-on-linux\/98440\" target=\"_blank\" rel=\"noopener\">in diesem Beitrag von Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsere Experten haben ausgekl\u00fcgelte Angriffe und APT-Kampagnen, die auf Linux abzielten, analysiert. Hier einige Sicherheitsempfehlungen f\u00fcr Linux. <\/p>\n","protected":false},"author":2581,"featured_media":25139,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[522,3469,938],"class_list":{"0":"post-25138","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-gezielte-angriffe","12":"tag-linux"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threats-targeting-linux\/25138\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threats-targeting-linux\/21895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threats-targeting-linux\/17369\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threats-targeting-linux\/8593\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threats-targeting-linux\/23286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threats-targeting-linux\/21471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threats-targeting-linux\/20081\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threats-targeting-linux\/23848\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threats-targeting-linux\/22799\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threats-targeting-linux\/29068\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threats-targeting-linux\/8803\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threats-targeting-linux\/37001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threats-targeting-linux\/15657\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threats-targeting-linux\/16032\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threats-targeting-linux\/13973\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threats-targeting-linux\/11957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threats-targeting-linux\/29222\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/threats-targeting-linux\/26066\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threats-targeting-linux\/22869\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threats-targeting-linux\/28189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threats-targeting-linux\/28021\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25138"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25138\/revisions"}],"predecessor-version":[{"id":25150,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25138\/revisions\/25150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25139"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}