5 características do Linux que o torna alvo de cibercriminosos

5 características do Linux que o torna alvo de cibercriminosos

Embora não seja um sistema de uso massivo, algumas características do Linux como os recursos e funcionalidades atraem os cibercriminosos. Confira quais são!

Embora não seja um sistema de uso massivo, algumas características do Linux como os recursos e funcionalidades atraem os cibercriminosos. Confira quais são!

Recentemente, o meu colega Camilo Gutiérrez, que também faz parte da equipe do WeLiveSecurity, apresentou as ameaças que mais se propagam nos sistemas Linux. O artigo enfatizou aquelas que são especificamente projetadas para este sistema operacional, destacando os exploits para vulnerabilidades conhecidas, embora não possamos deixar de fora os códigos maliciosos.

Neste contexto, independentemente se falamos das ameaças ou vulnerabilidades, há uma série de riscos associados, assim como diferentes motivos pelos quais os cibercriminosos podem focar nos sistemas Linux, especialmente quando consideramos os recursos, características e informações relacionadas. Neste post, você poderá conhecer os aspectos que devem ser protegidos quando nos referimos às ameaças no Linux.

O Malware e outras ameaças nos sistemas Linux

Os códigos maliciosos são a principal preocupação no âmbito da cibersegurança, sem distinguir o tipo de ambiente. Uma das principais razões pelas quais um sistema se transforma em um alvo dos cibercriminosos é o uso massivo, assim como ocorre com o Windows ou Android. A razão é lógica: quanto mais usuários, a probabilidade de infecção aumenta.

No entanto, outros tipos de sistemas também se convertem em um alvo dos atacantes, não pela massividade de usuários, mas principalmente pelos recursos, funcionalidades e importância que podem oferecer e representar para os cibercriminosos. Este é o caso dos sistemas Linux.

Além do malware, temos observado outros tipos de ameaças, como os ataques de força bruta que tentam obter credenciais de serviços e deste sistema operacional, a exploração de vulnerabilidades em aplicativos como gerenciadores de conteúdo, ou até mesmo o aproveitamento de alguma configuração inadequada, por exemplo, no serviço de email ou site.

Características do Linux que podem transformá-lo em um alvo

Independentemente das ameaças e dos vetores utilizados, os cibercriminosos investem tempo e recursos para afetar os sistemas Linux com o intuito de obter algum tipo de benefício.

Abaixo listamos alguns dos principais motivos que transformam o Linux em um alvo dos cibercriminosos.

  1. Banda larga

Quando os sistemas operacionais Linux são utilizados como servidores, requerem diferentes recursos, como a banda larga suficiente para atender as solicitações dos clientes. Nestes casos, a banda larga se torna um recurso valioso para os atacantes, sobretudo quando o servidor é comprometido para a transferência de informações.

  1. Alta disponibilidade

Em conjunto com o primeiro item, a disponibilidade permite que um atacante realize diferentes atividades maliciosas, pois contar com um sistema funcionando em grande parte do tempo se transforma em um recurso para atividades maliciosas quase de forma permanente.

  1. Processamento

Os recursos de processamento são altamente valiosos, por exemplo, para a mineração de criptomoedas.

  1. Serviços

Os Serviços instalados podem ser utilizados com propósitos maliciosos, por exemplo, o email para o envio de spam, os serviços para hospedar malware, conteúdos ilícitos ou campanhas de phishing, ou fazer o redirecionamento do tráfego, ou até mesmo a modificação dos serviços para funcionar como um proxy.

  1. Informação

Os servidores possuem informações bastante valiosas que um cibercriminoso pode roubar e vazar, como senhas, endereços de email, números de cartões de crédito ou qualquer informação que represente valor.

Por que devo me preocupar com as ameaças no Linux?

É importante identificar e eliminar os códigos maliciosos nos sistemas Linux, assim como outras ameaças, pois uma vez que o risco se materializa, as consequências podem ser diversas.

Por exemplo, uma má reputação do endereço IP quando falamos de ações mal-intencionadas como o envio de spam ou a hospedagem de malware; consumo dos recursos como a banda larga ou o processador; uso maliciosos de serviços como o email, ou como já destacamos anteriormente, a exposição e divulgação de informações sensíveis.

Portanto, embora a maior proporção de ameaças aponte para sistemas bastante utilizados, outro setor importante se enfoca nos sistemas Linux.

O fato de que o “Windows ganha o desktop, mas o Linux ganha o mundo” destaca a importância de proteger cada vez mais os recursos e as informações destes sistemas operacionais, devido à quantidade e diversidade de dispositivos que funcionam com o Linux: desde servidores, smartphones e até dispositivos da Internet das Coisas (IoT).

Discussão