El auge del malware de Linux: 9 consejos para proteger el OSS
Imagen: James-Thew/Adobe Stock
Linux es el sistema operativo más seguro del mercado; este ha sido uno de los mejores puntos de venta de las plataformas de código abierto durante años. Sin embargo, como ocurre con todo lo relacionado con la tecnología, es solo cuestión de tiempo antes de que los delincuentes se pongan al día. Esto es cierto para todos los sistemas operativos, software y servicios. En este punto, sería un error decir que Linux es inmune al malware.
La triste verdad es que si está conectado a una red, es vulnerable. No importa qué sistema operativo use: cuanto más tiempo se ejecute, más probable será que sea un objetivo. Linux no es una excepción.
En los últimos años, Linux ha tenido un objetivo. Teniendo en cuenta cómo las empresas ahora viven y mueren con las tecnologías de código abierto, incluido el sistema operativo Linux, no sorprende que esto ya sea una realidad y que no vaya a desaparecer. De hecho, si tuviera que adivinar, diría que el aumento de malware implementado contra Linux será asombroso durante la próxima década.
VER: más de 40 términos de código abierto y Linux que necesita saber (Tecnopedia Premium)
Afortunadamente, los desarrolladores de código abierto pueden responder a este tipo de ataques de malware muy rápidamente; las vulnerabilidades a menudo se descubren y reparan en cuestión de horas o días. Esta agilidad es una de las ventajas del software de código abierto.
Sin embargo, los usuarios y administradores también tienen responsabilidades. A todos nos gusta pensar en Linux como una plataforma de «configúrelo y olvídese», pero no lo es. En resumen, es un software que no conoce ni se preocupa por los peligros que acechan en lo más profundo del corazón de un hacker. Simplemente funciona de acuerdo con su implementación.
Dicho esto, ¿qué pueden hacer los administradores y los usuarios para mantenerse a flote en medio de esta creciente ola de malware?
Cómo proteger su sistema operativo Linux
actualizar, actualizar, actualizar
No puedo decirle con qué frecuencia me encuentro con sistemas Linux severamente obsoletos. Cuando deja que las actualizaciones fallen, su sistema operativo y el software instalado pueden estar llenos de errores.
Debe adquirir el hábito de buscar actualizaciones regularmente. Ejecuto una verificación de actualización diaria en mi caja de Linux y aplico la actualización tan pronto como esté disponible. Para computadoras de escritorio, esta es una buena estrategia. Para los servidores, verifique al menos una vez a la semana y asegúrese de que estas actualizaciones se apliquen cuando el servidor pueda reiniciarse si es necesario.
Elige la distribución adecuada
Hay más distribuciones de Linux de las que puedas imaginar. Si bien algunos de ellos son muy específicos, la mayoría son genéricos. Nunca utilice un sistema operativo de uso general como servidor.
Si está buscando un sistema operativo de servidor, quédese con entidades conocidas como Ubuntu Server, Debian Server, RHEL, SUSE, Fedora Server, AlmaLinux y Rocky Linux. Si está buscando un sistema operativo para contenedores, considere una distribución específica para contenedores, como Red Hat OpenShift.
En cuanto a las computadoras de escritorio, recomiendo ceñirse a las distribuciones bien mantenidas que lanzan actualizaciones confiables con regularidad, como Ubuntu, Linux Mint, Pop!_OS y Fedora.
Implementar de manera inteligente y responsable
Al implementar Linux, asegúrese de que usted y sus usuarios y equipos de administración sean competentes con el sistema operativo. No asuma que puede implementar cualquier distribución de Linux para cualquier propósito sin molestarse en comprender los detalles de la plataforma y suponga que todo funcionará. Aprenda sobre la seguridad de Linux, aprenda qué herramientas son las mejores para la tarea y nunca implemente suponiendo que no tiene que tocar el sistema operativo.
Érase una vez, podías «configurar y olvidar» Linux. Ese tiempo ha pasado. Si desea mantener su implementación de Linux a salvo del malware, manténgase informado y tenga cuidado con las vulnerabilidades. Cuanto más sepas, mejor preparado estarás.
Leer hermosos diarios
Los registros contienen mucha información, y Linux proporciona metafóricamente una gran cantidad de registros para escanear. Simplemente mire el directorio /var/log y verá lo que quiero decir. La cuestión es que no importa cuántos archivos de registro tenga en su sistema: si no los lee, no valen nada.
Adquiera el hábito de leer archivos de registro. Si no desea revisar estos registros manualmente, use una de las muchas herramientas que pueden hacer el trabajo por usted, como Graylog 2, Logcheck, Logwatch y Logstash.
Usar software de escaneo
Durante años, me burlé de la idea de usar un software de escaneo en Linux. ¿Ahora? Estoy por ello totalmente. No estoy diciendo que deba instalar un escáner antivirus en este momento (aunque no duele), pero los administradores definitivamente deberían instalar escáneres de rootkit y usar herramientas para escanear servidores de correo. Los usuarios finales también pueden beneficiarse de una herramienta como ClamAV, pero es bastante manual, por lo que sus usuarios finales deben recibir capacitación sobre cómo usarla.
Informes de seguridad de lectura obligada
Restringir el acceso de los usuarios
No permita que ningún usuario acceda a su servidor mediante SSH. Solo permita que las personas que absolutamente necesitan acceso usen Secure Shell para acceder a su servidor. Además, establezca una política que solo permita el acceso a la clave SSH y que el usuario root quede excluido de la autenticación SSH. Piensa que esto es una necesidad absoluta.
Adopte una política de contraseña segura
Hablando de usuarios, debe tener una política de contraseña segura para Linux. Si no está seguro de cómo se hace esto, lea y aprenda cómo obligar a los usuarios a crear contraseñas seguras en Linux.
Realice pruebas de penetración periódicas.
También debe adquirir el hábito de ejecutar pruebas de penetración en todos los sistemas Linux. Sí, el uso de un conjunto de herramientas grande como Kali Linux lleva algún tiempo para ponerse al día, pero su arduo trabajo dará sus frutos cuando encuentre vulnerabilidades hasta ahora desconocidas en su sistema y las parchee. Considere una catástrofe evitada.
No deshabilite SELinux y use su firewall
Supongo que lo primero que hace un administrador de Linux en una distribución basada en RHEL es deshabilitar SELinux. No haga. Simplemente no lo hagas. SELinux existe por una razón. Sí, puede ser un verdadero fastidio, pero la seguridad que brinda el subsistema vale la pena. Hay mucho que aprender acerca de SELinux, pero cuanto antes empiece a pensar en este sistema de seguridad que es una necesidad absoluta, antes podrá hacer que funcione a su favor y no en su contra.
Además, utilice su cortafuegos. Conozca cualquier herramienta que utilice su distribución preferida (por ejemplo, UFW o FirewallD) y familiarícese con su funcionamiento. En lugar de deshabilitarlo, habilítelo. Este cortafuegos puede ser el último bastión de la seguridad de sus datos. ¿Por qué ignorarlo?
Ese es mi principal consejo para evitar el malware en Linux. Por supuesto, no es una panacea, pero puede ayudar mucho a prevenir desastres para usted o su empresa.
Suscríbase a How To Make Tech Work de Tecnopedia en YouTube para obtener los últimos consejos tecnológicos de Jack Wallen para profesionales de negocios.