Linux
30.03.2016
DDoS, Malware, Hacks
1. Teil: „Auch Linux-Systeme müssen geschützt werden“

Auch Linux-Systeme müssen geschützt werden

Linux-SecurityLinux-SecurityLinux-Security
Fotolia / maciek905
Viele Unternehmen vernachlässigen die Absicherung ihrer Linux-Rechner. Das ist allerdings grob fahrlässig, denn auch Linux ist keineswegs virenfrei.
In der Desktop-Welt dominiert Windows. In anderen Be­reichen ist hingegen das Betriebssystem Linux weitverbreitet. So ist es auf den meisten Servern zu finden, seien es Web-, Mail- oder File-Server. Auch die meisten NAS-Server laufen mit einem Linux-Betriebssystem.
Selbst im Desktop-Bereich setzen manche Unternehmen auf die Alternative Linux. Insbesondere für kleine Unternehmen stellt der Einsatz von Linux einen Kostenvorteil dar, weil Ausgaben für Windows-Lizenzen und -Support entfallen. Häufig anzutreffen ist Linux in Bildungseinrichtungen, Behörden und Verwaltungen.
In Sachen Sicherheit werden Linux-Systeme allerdings allzu oft stiefmütterlich behandelt. Security-Lösungen für Unternehmen fokussieren sich hauptsächlich auf Windows-Systeme. Auf den ersten Blick scheint das auch sinnvoll zu sein, weil sich die allermeisten Angriffe gegen Windows richten. Linux gilt in vielen Köpfen als sicheres und virenfreies Betriebssystem. Doch das ist ein Irrtum.

Linux ist nicht sicher

Linux ist keineswegs virenfrei. Es taucht immer mehr Mal­ware auf. Zwar hat diese auf dem Betriebssystem selbst oft kein großes Gefährdungspotenzial, da Linux einige gute Schutzmechanismen mitbringt. Weil aber viele Linux-Systeme mit Windows-Rechnern vernetzt sind, genügt es einem Trojaner, auf dem Linux-System zu schlummern und darauf zu warten, ein Windows-System infizieren zu können.
Echte Linux-Malware gibt es aber auch. Im Dezember letzten Jahres wurde zum Beispiel ein auf Linux spezialisierter Trojaner entdeckt, der den Namen Linux.Rekoobe1 erhielt. Linux.Rekoobe1 kann Dateien herunterladen und Befehle über die Kommandozeile ausführen. Damit können Cyberkriminelle einen infizierten Linux-Rechner per Fernzugriff kontrollieren.
2. Teil: „Endpoint-Security-Lösungen für Linux“

Endpoint-Security-Lösungen für Linux

Erfolgversprechende Angriffsziele sind nicht der Linux-Kernel, sondern anfällige Programme. Zwei Sicherheitsaufreger des Jahres 2015 haben ihre Wurzeln in Linux-Applikationen – Shellshock und Heartbleed. Shellshock bezeichnet eine Sicherheitslücke in der Bash, einer Linux-Shell, Heartbleed einen Bug in der Implementierung von OpenSSL.
Ein weiterer Irrtum besteht darin, zu glauben, dass Windows-Malware auf Linux nicht läuft. Das stimmt oft, aber nicht immer. Grund dafür sind vom Betriebssystem unabhängige Multi-Platform-Frameworks. Dazu zählen etwa Flash, Java, Javascript, Perl, PHP, Python und Ruby.

Endpoint-Security

  • Schutz für Linux-Desktops: Eset NOD32 Antivirus zeigt im Test von AV-Test.org gute Erkennungsraten bei Linux-Dateien.
In kleinen und mittleren Unternehmen ist für die Linux-Sicherheit zunächst eine Endpoint-Security-Lösung das Mittel der Wahl.
Ein solches Produkt ist meist modular aufgebaut. In der größten Ausbaustufe schützt es Workstations, Datei-Server, Mobilgeräte, Gateways und Collaboration-Server gleichermaßen. Die meisten Anbieter von Endpoint-Security-Lösungen für Windows haben auch ein Produkt für Linux im Programm. Wie es um die Zuverlässigkeit dieser Produkte bestellt ist, hat im Oktober 2015 das Prüflabor AV-Test.org in Magdeburg getestet und dafür 16 Security-Lösungen für Linux unter die Lupe genommen.
Die Ergebnisse zeigen ein breites Leistungsspektrum. Eine Erkennungsrate von 100 Prozent schaffte nur Kaspersky Endpoint Security for Linux, die Server-Version kam auf 98,8 Prozent. Eset NOD32 Antivirus for Linux erkannte 99,7 Prozent, gefolgt von AVG Server Edition for Linux mit 99,0 Prozent. Das bedeutet konkret, dass von den 900 getesteten Malware-Samples immerhin neun nicht erkannt wurden.
Am unteren Ende wird es desaströs: Die kostenlosen Produkte Comodo, ClamAV und F-Prot erkannten 33,1, 66,1 und 23,0 Prozent. Wer F-Prot zum Schutz seiner Linux-Systeme einsetzt, kann also davon ausgehen, dass von 900 Angreifern 693 nicht identifiziert werden.
Aber auch ein guter Name und Software, die etwas kostet, garantieren nicht, dass man sich auf das Produkt verlassen kann. Im Mittelfeld rangierten etwa Sophos, F-Secure, Bitdefender und G-Data, die unter Windows allesamt Erkennungsraten von mindestens 99,8 Prozent erreichen, unter Linux aber schwächeln.
Fazit: Für den Schutz von Linux-Systemen eignen sich von den getesteten Endpoint-Security-Lösungen derzeit nur die von Kaspersky und Eset.
3. Teil: „Linux-Systeme härten mit dem Harden-Paket“

Linux-Systeme härten mit dem Harden-Paket

Auch wenn im Unternehmen eine Endpoint-Security eta­bliert ist, hat der Administrator noch genügend zu tun. Seine Aufgabe ist es etwa, dafür zu sorgen, das das Linux-Betriebssystem und die darauf laufenden Programme abgesichert werden. Man spricht hier auch von Härten.
Die Linux-Distribution Debian und deren Abkömmlinge sind sehr häufig auf Linux-Servern zu finden. Für Debian ist ein Paket namens Harden erhältlich, das die Installation von schädlichen Programmen sowie das Löschen wichtiger Software wirksam verhindert. Für Distributionen, die nicht von Debian abstammen, gibt es in der Regel vergleichbare Pakete.
Im Harden-Paket sind verschiedene kleinere Pakete enthalten. Alle Harden-Pakete werden laufend aktualisiert. Sicherheitskritische Software wird durch entsprechende Abhängigkeiten, die in diesen Paketen festgelegt sind, von der Installation ausgeschlossen. Wenn ein Benutzer etwa versucht, den als unsicher geltenden Telnet-Daemon zu installieren, dann erhält er von dem Paketverwaltungssystem die Warnung, dass sich Telnet und Harden gegenseitig ausschließen. Um Telnet zu installieren, müsste also zuvor Harden deinstalliert werden. Und das kann nur der Administrator.
20 Tipps für Linux-Admins
  • Nicht benötigte Dienste deaktivieren
  • Nicht benötigte Softwarepakete deinstallieren
  • Fernzugriff nur über SSH erlauben
  • SSH sicher konfigurieren, Port ändern
  • Root-Login per SSH verhindern
  • Unverschlüsselte Netzwerkdienste wie Telnet und FTP deaktivieren
  • BIOS und Bootloader per Passwort schützen
  • Boot-Partition auf read-only stellen
  • Kennwortrichtlinien einführen – etwa bezüglich Alter, Qualität und Mindestlänge des Passworts
  • Kernel und Softwarepakete stets auf dem neuesten Stand halten
  • Pakete nur aus sicheren Quellen installieren
  • Mandatory Access Control (MAC) einsetzen, etwa SELinux
  • Schlüsselbasierte Anmeldung verwenden
  • Kein Filesharing via NFS und SMB
  • Regelmäßige System-Backups durchführen und testen
  • IPv6 deaktivieren, da hierfür noch keine ausgereiften
  • Monitoring-Tools existieren
  • Ein Intrusion Detection System installieren
  • In der Firewall eingehenden Verkehr blockieren und aus­gehenden Verkehr erlauben
  • Benutzerkonten auf leere Passwörter prüfen
  • Die Erkennung von USB-Sticks deaktivieren
Indem er ein Harden-Paket installiert und entsprechend einrichtet, sorgt der Administrator also dafür, dass keine potenziell sicherheitskritischen Programme in das System gelangen oder sicherheitsrelevante Anwendungen entfernt werden.
4. Teil: „Schutz vor DDoS-Angriffen auf Netzwerkebene“

Schutz vor DDoS-Angriffen auf Netzwerkebene

Eine der größten Gefahren für Unternehmens-Server sind Distributed-Denial-of-Service-Angriffe (DDoS). Dabei werden so viele Daten und Anfragen an die Server geschickt, dass sie irgendwann in die Knie gehen.
  • DDoS-Angriffe: Inzwischen gehen die meisten Attacken von Linux-basierten Botnetzen aus.
DDoS-Attacken sind entweder auf die Netzwerkebene oder die Applikationsebene gerichtet. Wappnen müssen sich Unternehmen gegen beides.
Um DDoS-Angriffen auf Netzwerkebene zu begegnen, ist zunächst genügend Bandbreite erforderlich, um mit massivem Netzwerkverkehr umgehen zu können, wie er bei einer DDoS-Attacke typischerweise auftritt. Zudem brauchen Unternehmen eine geeignete Firewall, die legitimen Verkehr durchlässt und den Verkehr, den der Angriff verursacht, blockiert.
Um Schwachstellen auf Applikationsebene zu beseitigen, ist ein wesentlicher Schritt, bei allen Applikationen zeitnah Updates und Patches einzuspielen und die Zugriffsrechte sehr restriktiv zu handhaben.
Vor noch unentdeckten Schwachstellen in Anwendungen kann sich ein Unternehmen durch den Einsatz einer Web Applikation Firewall (WAF) schützen. Eine herkömmliche Firewall, die nur auf den unteren Schichten der Netzwerkprotokolle ansetzt, erkennt weder Cross-Site-Scripting-Attacken noch SQL-Injections und ähnliche Methoden. Um derartige Angriffsversuche abzuwehren, muss eine Firewall auf der Anwendungsebene arbeiten. Eine WAF durchsucht sämtliche eingehenden HTTP-Anfragen nach bestimmten Mustern, blockt verdächtige ab und protokolliert den Verkehr zur späteren Analyse in Log-Dateien.
Eine Möglichkeit, sich für den Ernstfall eines DDoS-Angriffs zu wappnen, ist es, einen DDoS Mitigation Provider zu engagieren. Diese Dienste betreiben sogenannte Scrubbing Center, die DDoS-Angriffe erkennen und abwehren.
Die Scrubbing Center verfügen über eine außerordentlich große Bandbreite von bis zu mehreren TBit/s, um der Flut eines DDoS-Angriffs Herr werden zu können. Das angegriffene Unternehmen leitet seinen gesamten Datenverkehr durch das Scrubbing Center, wo er gereinigt wird. Somit ist gewährleistet, dass die Angebote und Services des Unternehmens nicht beeinträchtigt werden.
Scrubbing Center sind eine wirkungsvolle Maßnahme gegen DDoS-Bedrohungen, aber in erster Linie für größere Unternehmen geeignet, da sie mit nicht unerheblichen Kosten verbunden sind. Beispiele für DDoS Mitigation Provider sind etwa Akamai, Cloudflare, Ergon, F5, Fortinet, Kaspersky,
Level3 und Radware.
5. Teil: „Linux-Systeme und das Internet der Dinge“

Linux-Systeme und das Internet der Dinge

Ein wachsendes Gefährdungspotenzial steckt im Internet der Dinge (IoT) – zum Beispiel in Form von Sensoren, Wearables oder Steuerungsmodulen, etwa für die Temperatur im Rechenzentrum.
  • Internet der Dinge: Gefährdungspotenzial steckt in allen vernetzten Geräten - auch in CCTV-Kameras.
    Quelle:
    Creations / Shutterstock.com
All diesen Dingen ist gemeinsam, dass sie vernetzt sind und keine oder allenfalls rudimentäre Sicherheitsmechanismen eingebaut haben. Zudem fehlt ein übergreifender Sicherheitsstandard, sodass jeder Hersteller seine eigenen Ansätze verfolgt. IoT findet zunehmend Verbreitung, und mit jedem neuen Ding wächst die Gefahr einer Sicherheitslücke.
Die Mühe, die Geräte selbst absichern zu wollen, ist vergeblich. Stattdessen sollten Unternehmen ihre Anstrengungen darauf verwenden, das Netzwerk mit den genannten Maßnahmen abzusichern.
Auf vielen IoT-Devices läuft Linux oder die Linux-Variante BusyBox. Im Oktober vergangenen Jahres wurde ein Botnetz enttarnt, das aus rund 900 Überwachungskameras bestand, auf denen BusyBox lief. Das Botnetz führte DDoS-Angriffe mit bis zu 20.000 HTTP-Anfragen pro Sekunde durch.
Inzwischen ist die Mehrheit der bekannten aktiven Bot­netze Linux-basiert. Im vierten Quartal 2015 waren es laut Kaspersky bereits 54,8 Prozent.
Schuld daran sind auch die Unternehmen selbst – weil sie ihre Linux-Rechner weniger intensiv schützen als Windows-Systeme.

mehr zum Thema