「Linux=安全なOS」ではない 狙われる当然の実態:Linuxを攻撃から守るには【前編】
オープンソースのOS「Linux」を標的にした攻撃活動が盛んだ。システムをマルウェア感染させないためにはどのような対策が有効なのか。Linuxに迫る脅威と併せて解説する。
ランサムウェア(身代金要求型マルウェア)をはじめとしたマルウェア感染は企業にさまざまな被害をもたらす。オープンソースのOS「Linux」を使って運用しているシステムも当然ながら攻撃を受けるリスクがある。
データ暗号化やハードウェア破損への対処、マルウェア除去にかかる多額の費用――感染を許せばさまざまな対処に追われることになる。Linuxに迫る脅威と、システムを攻撃から守る対策とは何か。
Linuxシステムに迫る脅威
Linuxシステムを狙う最近の代表的なマルウェアは以下の通りだ。
- SprySOCKS
- バックドア型マルウェア。システム内情報を収集したり、ファイル操作を実行したりする。対話型シェル(対話形式でユーザーとOS間のやりとりを可能にするプログラム)も開始する。
- BiBi-Linux Wiper
- ワイパー(データ消去型マルウェア)。Linuxシステムのデータを破壊する。
- PingPull
- リモートアクセス型のトロイの木馬(RAT:Remote Access Trojan)。主に政府機関や金融機関を標的としている。
- Krasue
- こちらもRAT。タイの企業が重点的な標的だ
マルウェア感染に対抗するには
Red Hatは同社の企業向けLinuxディストリビューション(配布用パッケージ)「Red Hat Enterprise Linux」(RHEL)用のマルウェア対策ソフトウェアを提供していない。RHELを含むLinuxのユーザー企業は、システムを守るためにサードパーティーベンダーが提供するマルウェア対策ソフトウェアを利用する必要がある。例えば、オープンソースのマルウェア対策ソフトウェア「Clam AntiVirus」(ClamAV)は、メールの添付ファイルをスキャンしてマルウェアを検出できる。悪意のある添付ファイルの転送防止機能も備えている。
セキュリティ対策として欠かせないのは、Linuxのアップデートだ。ソフトウェアに脆弱(ぜいじゃく)性があると、システムが攻撃を受けるリスクが高まる。Linuxをアップデートすることで、脆弱性を修正するパッチ(修正プログラム)を適用できる。
それに加えて、データのバックアップを実行することも重要だ。Linuxでは「tar」「rsync」「cron」などのコマンドが使える。これらを利用して、バックアップを自動実行する設定ができる。万が一攻撃を受けても、バックアップによってシステムを復元できる可能性がある。
後編は、マルウェア感染に備えたセキュリティポリシー作りのポイントを紹介する。
TechTarget発 世界のインサイト&ベストプラクティス
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.