El Informe de amenazas de Linux de Trend Micro identifica las distribuciones más vulnerables y los mayores problemas de seguridad


Los analistas revisaron 13 millones de incidentes de seguridad y descubrieron que las versiones al final de su vida útil de las distribuciones de Linux eran las que tenían el mayor riesgo.

linux.security.jpg

Linux ahora ha existido lo suficiente como para que las versiones antiguas estén causando problemas de seguridad, según un nuevo informe de Trend Micro. Los analistas de seguridad encontraron que el 44% de las detecciones de brechas de seguridad provenían de las versiones de CentOS 7.4 a 7.9, seguidas por CloudLinux Server, que tuvo más del 40% de las detecciones, y Ubuntu con casi el 7%. CentOS 7 se lanzó por primera vez en junio de 2014 y el soporte completo finalizó en agosto de 2019.

Datos de detección de Trend Micro del Informe de amenazas de Linux 2021 1H muestra las cuatro principales distribuciones de Linux donde se encontraron los principales tipos de amenazas:

  1. CentOS Linux: 51%
  2. Servidor CloudLinux: 31%
  3. Servidor Ubuntu: 10%
  4. Red Hat Enterprise Linux: 3%

VER: La evolución de Linux en el escritorio: las distribuciones son mucho mejores hoy (TechRepublic)

Trend Micro analizó más de 13 millones de eventos de seguridad para identificar las 10 principales familias de malware y los tipos de amenazas más comunes. Los cinco tipos de amenazas principales que afectaron a los servidores Linux desde el 1 de enero hasta el 30 de junio fueron:

  1. Mineros de monedas: 25%
  2. Conchas web: 20%
  3. Ransomware: 12%
  4. Troyanos: 10%
  5. Otros: 3%

Aproximadamente el 40% de las detecciones provinieron de EE. UU., Seguido de Tailandia y Singapur con el 19% y el 14%.

Los datos del informe provienen de los datos de monitoreo de Trend Micro de sus productos de seguridad y de honeypots, sensores, telemetría anónima y otros servicios de backend. Trend Micro ve estos datos como una ilustración de la prevalencia del malware en el mundo real y la explotación de vulnerabilidades en empresas grandes y pequeñas de múltiples industrias.

Los ataques OWASP y no OWASP más comunes

El informe analizó los ataques basados ​​en la web que encajan en la lista de los 10 principales de Open Web Application Security Project, así como los ataques comunes que no están en la lista. Los ataques OWASP más comunes son:

  1. Inyección SQL: 27%
  2. Inyección de comando: 23%
  3. XSS 22%
  4. Deserialización insegura: 18%
  5. Entidad externa XML: 6%
  6. Autenticación rota: 4%

Los datos mostraron que las fallas de inyección y los ataques de secuencias de comandos cruzadas son tan altos como siempre. Los autores del informe también señalaron la gran cantidad de vulnerabilidades de deserialización inseguras, que consideran que se deben en parte a la ubicuidad de Java y las vulnerabilidades de deserialización. El análisis de datos también encontró vulnerabilidades de deserialización de Liferay Portal, Ruby on Rails y Red Hat JBoss. Magno Logan y Pawan Kinger escribieron el informe para Trend Micro y dijeron:

"Los atacantes también intentan utilizar vulnerabilidades donde hay una autenticación rota para obtener acceso no autorizado a los sistemas. El número de accesos de inyección de comandos también fue una sorpresa, ya que son más altos de lo que hubiéramos esperado".

El informe encontró que los ataques de fuerza bruta, cruce de directorios y contrabando de solicitudes son los tres riesgos de seguridad no relacionados con OWASP más frecuentes.

VER: El candidato de lanzamiento de Rocky Linux ya está disponible y es exactamente lo que buscan los administradores de CentOS (TechRepublic)

Cómo proteger los servidores Linux

El informe también revisó las amenazas de seguridad a los contenedores e identificó vulnerabilidades totales para las 15 imágenes oficiales de Docker más populares en Docker Hub. Así es como se ve la lista:

Imagen Total de vulnerabilidades

Python 482
Nodo 470
WordPress 402
Golang 288
Nginx 118
Postgres 86
Influxdb 85
Httpd 84
Mysql 76
Debian 66
Memchached 65
Redis 65
Mongo 47
Centos 68
Conejomq 30

Para proteger los contenedores, los autores del informe recomiendan hacer estas preguntas:

  • ¿Qué tan seguras son las imágenes del contenedor?
  • ¿Se puede confiar en las imágenes del contenedor?
  • ¿Las imágenes del contenedor se ejecutan con los privilegios adecuados?

Las empresas también deben pensar en la seguridad del código, recomienda el informe, y agregar estas verificaciones de seguridad del código al proceso de desarrollo:

  • Análisis de seguridad de aplicaciones estáticas
  • Análisis de seguridad de aplicaciones dinámicas
  • Análisis de composición de software
  • Autoprotección de la aplicación en tiempo de ejecución

Los analistas de Trend Micro recomiendan crear una estrategia de seguridad de varios niveles que incluya estos elementos:

  • Anti-malware
  • Sistema de detección y prevención de intrusiones
  • Control de ejecución
  • Evaluación de la configuración
  • Evaluación y parcheo de vulnerabilidades
  • Monitoreo de actividad

Ver también



Enlace a la noticia original