Понедельник, 8 декабря, 2025
ДомойБизнесULKM: Защита Linux-серверов от кибератак

ULKM: Защита Linux-серверов от кибератак

Чем связаны операции UNC5221, когда хакеры больше года следили за IT-компаниями и юридическими бюро, вспышка майнера Dero, атакующего Docker-контейнеры, и шифрование ESXi-кластера казино MGM Resorts? Все эти случаи показывают растущий интерес злоумышленников к Linux-инфраструктуре предприятий. Около 90% публичных интернет-серверов используют Linux, а доля этой ОС на общем серверном рынке превышает 62%. Это создаёт огромное поле для атак. При этом уровень защиты Linux-систем часто недостаточен. Для эффективной обороны требуются мощные EPP/EDR-решения с глубоким доступом к системным событиям. Этого удалось достичь с технологией Universal Linux Kernel Module, устранившей разрыв между возможностями атакующих и защитников. Давайте разберёмся в современных угрозах для Linux и методах противодействия им.

Проблемы безопасности в Linux-приложениях

Многообразие дистрибутивов Linux усложняет отслеживание уязвимостей в ОС и ПО: оценка их влияния на инфраструктуру требует больших усилий. Патчинг также представляет трудности — критически важные серверы с высокой нагрузкой сложно останавливать для обновлений. В итоге процесс закрытия уязвимостей в Linux часто менее систематизирован, чем в Windows-средах.

Доступные извне Linux-серверы — первая цель для злоумышленников. Согласно данным Kaspersky Incident Response, уязвимости в публичных приложениях стали первопричиной 39% успешных инцидентов — это главный вектор проникновения в компании. Методы атак постоянно развиваются: в 2024 году количество найденных Linux-уязвимостей взлетело на 967%, а в 2025 году рост продолжился.

Среди недавних критичных проблем безопасности:

  • CVE-2025-31161 в CrushFTP, позволяющая захватить права администратора;
  • CVE-2024-53104 для эскалации привилегий;
  • CVE-2025-32463 в утилите sudo, дающая непривилегированным пользователям root-доступ.

Пробелы в защите Linux-серверов

Несмотря на растущие риски, многие Linux-серверы не оснащены EPP/EDR-решениями. Причины этого включают:

  • опасения снижения производительности из-за антивирусных решений;
  • сложность настройки EDR-агентов на серверах;
  • ошибочное мнение о достаточности встроенных механизмов вроде SELinux;
  • невозможность установки защиты на специализированные устройства (МЭ, серверы виртуализации);
  • проблемы совместимости EPP/EDR с определёнными сборками Linux и ядрами.

Ограничения стандартных средств защиты

Встроенные инструменты Linux (SELinux/AppArmor, iptables/nftables, Auditd) обеспечивают базовую безопасность, но не справляются с современными угрозами. Злоумышленники в 2025 году активно используют:

  • бесфайловые вредоносы;
  • Living-off-the-Land техники;
  • эскалацию привилегий;
  • руткиты;
  • инструменты блокировки защитных решений.

Примером стал бэкдор Plague — вредоносный PAM-модуль, который:

  • стирает следы в журналах;
  • обходит отладку;
  • даёт постоянный SSH-доступ;
  • позволяет выполнять команды на хосте.

EDR/XDR-системы полагаются на Auditd и eBPF для сбора событий, но у них есть ограничения. Auditd требует монопольного использования для гарантированной доставки событий, а eBPF имеет проблемы совместимости между разными сборками ядра.

Подход на уровне ядра

Технология Universal Linux Kernel Module в Kaspersky Endpoint Security for Linux использует драйвер ядра, предоставляя новый уровень защиты:

  • Automatic Exploit Prevention — анализ подозрительных действий (нетипичные процессы) с приостановкой их выполнения;
  • Интеграция с XDR — детальная телеметрия о событиях безопасности;
  • Снижение влияния на производительность в 20+ раз.

В версии 12.4 (выход в конце декабря) технология позволит:

  • отказаться от настройки глобальных исключений через точки монтирования;
  • задавать исключения удалённо через политики Kaspersky Endpoint Security.

Активация ULKM доступна через Kaspersky Security Center Linux. Подробные инструкции размещены на сайте поддержки.

Также по теме

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Популярное

Последние комментарии