{"id":30369,"date":"2023-08-07T15:37:07","date_gmt":"2023-08-07T13:37:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30369"},"modified":"2023-08-07T15:37:07","modified_gmt":"2023-08-07T13:37:07","slug":"embedded-systems-security-linux","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/embedded-systems-security-linux\/30369\/","title":{"rendered":"Ist der Schutz eingebetteter Linux-Ger\u00e4te sinnvoll?"},"content":{"rendered":"<p>Eingebettete L\u00f6sungen aller Art, die auf Linux-basierten Betriebssystemen laufen, werden zunehmend beliebter. Gro\u00dfunternehmen weltweit, wie z. B. die <em>Banco do Brasil<\/em>, nutzen bereits eingebettete Systeme, die unter dem Pinguin-Banner arbeiten, und auf Fachmessen lassen sich zahlreiche bekannte Arten von interaktiven Ger\u00e4ten finden, die unter Linux funktionieren. F\u00fcr Unternehmen verspricht ihre Implementierung gewisse Vorteile (nicht zuletzt wegen der geringeren Kosten f\u00fcr Betriebssystem-Lizenzen). F\u00fcr die Teams der Informationssicherheit stellt sich jedoch eine berechtigte Frage: Sch\u00fctzen wir diese Ger\u00e4te, und wenn ja, wie?<\/p>\n<p>Unter IT-Experten (einschlie\u00dflich Cybersecurity-Gurus) h\u00e4lt sich nach wie vor die Meinung, dass Linux frei von Viren, das System von Haus aus sicher und daher kein zus\u00e4tzlicher Schutz erforderlich ist. Das war vor zwanzig Jahren sicherlich so. Aber heutzutage ist das ein gef\u00e4hrlicher Irrglaube. Warum aber ist das so?<\/p>\n<h2>Linux-Malware: Der tats\u00e4chliche Stand der Dinge<\/h2>\n<p>In den Zeiten, als Linux noch ein Steckenpferd f\u00fcr Enthusiasten und ein serverspezifisches Betriebssystem war, wurde es von Cyberkriminellen in der Tat gr\u00f6\u00dftenteils ignoriert. Aber mit der wachsenden Beliebtheit von Linux-Systemen, darunter auch Betriebssysteme f\u00fcr eingebettete Ger\u00e4te, hat sich diese Situation drastisch ge\u00e4ndert. Angesichts der Tatsache, dass immer mehr Banken, medizinische Einrichtungen, Einzelh\u00e4ndler und Gro\u00dfunternehmen Linux-basierte eingebettete L\u00f6sungen einsetzen, haben Cyberkriminelle nach M\u00f6glichkeiten gesucht, diese Systeme anzugreifen. So machte beispielsweise erst im vergangenen Jahr eine ziemlich potente Linux-Malware, die f\u00fcr Angriffe auf den lateinamerikanischen Finanzsektor eingesetzt wurde, <a href=\"https:\/\/therecord.media\/linux-malware-symbiote-used-to-attack-latin-american-financial-sector\" target=\"_blank\" rel=\"noopener nofollow\">Schlagzeilen<\/a>.<\/p>\n<h2>APT-Angriffe auf Linux-Systeme<\/h2>\n<p>Ein weiteres Szenario ist der Einsatz von Linux-basierten Systemen durch Angreifer als Zugang zur Unternehmensumgebung \u2013 das IT-Team denkt vielleicht nicht daran, das Kiosksystem zu sch\u00fctzen, da es keine wertvollen Daten enth\u00e4lt. Allerdings ben\u00f6tigen Cyberkriminelle oft einen Weg in den Unternehmensbereich, um einen APT-Angriff zu starten, und da kommt ihnen ein ungesichertes eingebettetes Ger\u00e4t gerade recht. Ein Zahlungsterminal, das an einem \u00f6ffentlich zug\u00e4nglichen Ort installiert ist, oder eine Registrierkasse mit Internet-Anschluss in einer Markthalle k\u00f6nnen durchaus als Einstiegspunkt f\u00fcr einen ausgekl\u00fcgelten Angriff dienen.<\/p>\n<h2>Dedizierte Sicherheitsl\u00f6sungen<\/h2>\n<p>Hinzu kommt, dass sich einige Experten nicht mit dem Schutz von Linux-basierten eingebetteten Systemen befassen, weil sie kein Vertrauen in die F\u00e4higkeiten von Sicherheitsl\u00f6sungen haben \u2013 mitunter glauben sie, dass einige ihrer Funktionen f\u00fcr eingebettete Ger\u00e4te einfach nicht von Nutzen sind. Weshalb sollte ein Geldautomat beispielsweise einen Anti-Phishing-Schutz ben\u00f6tigen, wenn dort keine Webseiten ge\u00f6ffnet oder E-Mails abgerufen werden k\u00f6nnen? Auf der anderen Seite gibt es in der Regel keine Garantien daf\u00fcr, dass einfache Sicherheitsl\u00f6sungen f\u00fcr Linux mit den Eigenheiten eingebetteter Ger\u00e4te zurechtkommen.<\/p>\n<p>Mit der Einf\u00fchrung der dedizierten Anwendung <em>Kaspersky Embedded Systems Security for Linux<\/em> als Teil unserer Sicherheitsl\u00f6sung <em>Kaspersky Embedded Systems Security<\/em> wollen wir genau dieses Problem angehen. Sie wurde speziell f\u00fcr Linux-basierte eingebettete Ger\u00e4te entwickelt, optimiert und getestet. Die Anwendung garantiert einen sicheren Betrieb von Ger\u00e4ten, ohne das Betriebssystem mit unn\u00f6tigen Prozessen zu belasten. Zugleich l\u00e4sst sich die Anwendung in SIEM-Systeme integrieren und kann sowohl \u00fcber die Kommandozeile als auch \u00fcber eine <em>Unified Management Console<\/em> (UMC) zusammen mit anderen Kaspersky-L\u00f6sungen verwaltet werden. Mehr \u00fcber <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/embedded-systems?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security erfahren Sie hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00f6nnen Linux-basierte eingebettete Systeme standardm\u00e4\u00dfig als sicher eingestuft werden oder erfordern sie zus\u00e4tzliche Schutzma\u00dfnahmen? K\u00f6nnen Linux-basierte eingebettete Systeme standardm\u00e4\u00dfig als sicher eingestuft werden oder erfordern sie zus\u00e4tzliche Schutzma\u00dfnahmen?<\/p>\n","protected":false},"author":610,"featured_media":30370,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[4089,4088,3391,938],"class_list":{"0":"post-30369","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-eingebettet","10":"tag-embedded","11":"tag-embedded-security","12":"tag-linux"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/embedded-systems-security-linux\/30369\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/embedded-systems-security-linux\/25946\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/embedded-systems-security-linux\/21383\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/embedded-systems-security-linux\/28639\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/embedded-systems-security-linux\/26276\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/embedded-systems-security-linux\/26559\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/embedded-systems-security-linux\/29042\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/embedded-systems-security-linux\/35798\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/embedded-systems-security-linux\/48649\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/embedded-systems-security-linux\/20877\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/embedded-systems-security-linux\/34458\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/embedded-systems-security-linux\/26570\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/embedded-systems-security-linux\/32249\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/embedded-systems-security-linux\/31932\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/embedded-security\/","name":"Embedded Security"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30369"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30369\/revisions"}],"predecessor-version":[{"id":30371,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30369\/revisions\/30371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30370"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}