Все о Linux. LinuxRSP.Ru

[an error occurred while processing this directive]

Cвежие новости Linux и BSD, анонсы статей и книг прямо в почтовый ящик!
Подписаться письмом


 Сегодняшние новости:

25 лет исполнилось ядру Linux

Релиз KDevelop 5.0

Oracle открывает код JDK9 для ARM

Выпущен Timewarrior 1.0.0

Релиз Android 7.0

Percona Memory Engine для MongoDB на базе WiredTiger

PowerShell открыт и доступен для Linux

Форк TrueCrypt: VeraCrypt 1.18

Релиз Snapcraft 2.14

Релиз Go 1.7

Стабильный выпуск рабочего стола Lumina

Вышла первая версия аналога OpenCV - DCV 0.1

Выпуск минималистичной программы для мониторинга jsonmon 3

В MIT разработали новый язык программирования

Первый релиз Qt5Gtk2

Godot 2.1 - новая версия открытого игрового движка

Свободная цифровая станция звукозаписи: Ardour 5.0

Обновление SkypeWeb Plugin for Pidgin

Вышла версия 3.0 Android File Transfer для Linux (и для OS X)

Программный аналог MIDI-контроллера для создания музыки: Launchpadd v1.3

Mozilla спонсирует поддержку Python 3.5 в PyPy

Ef 0.08 - программа для моделирования динамики заряженных частиц

Обновление текстового редактора TEA до версии 42.0.0

Релиз OpenOrienteering Mapper 0.6.4

Вышли Guix и GuixSD 0.11

Релиз Opera 39

Выпуск LibreOffice 5.2

В OpenSSH обнаружены и устранены некоторые уязвимости

Эмулятор FCEUX 2.2.3

Компания Билайн переходит на российскую СУБД с открытым исходным кодом Tarantool

Google

 Новые статьи :

Утилиты для восстановления потерянных данных в Linux

Лучшие файловые менеджеры для Android

20 лучших бесплатных книг о Linux

Как сгенерировать открытый/закрытый SSH-ключ в Linux

Grive - клиент Google Drive для Linux с открытым исходным кодом

Протокол IPv6: варианты подключения

Сервер из образа: DHCP + TFTP + Initrd + OpenVZ

Обзор веб-панелей управления хостингом

Приёмы работы с Vim

Nginx как Reverse Proxy для сайта, использующего SSL

Разработка модулей ядра Linux

Мониторинг нагрузки http-сервера Apache 2

Перевод комментариев к файлу конфигурации Squid

Решение проблем при использовании "1c предприятие" 8.2 в Linux

Advanced Bash-Scripting Guide Искусство программирования на языке сценариев командной оболочки







Rambler's Top100





 
 

Антивирусная защита UNIX-узлов в гетерогенной среде



Введение

Проблема обеспечения антивирусной безопасности гетерогенной ИТ-инфраструктуры стоит сегодня перед многими компаниями. ИТ-профессионалам необходимо понимать специфику защиты узлов корпоративной сети, работающих под управлением операционных систем семейства UNIX, а также ориентироваться в технических решениях, доступных для этой платформы.

Предлагаемая ниже дискуссия должна пролить свет на эти и многие другие вопросы. В ней приняли участие Костин Раю, глава отдела исследований и разработки румынского подразделения "Лаборатории Касперского", Дэвид Эмм, старший технологический консультант британского подразделения компании, и Константин Сапронов, вирусный аналитик "Лаборатории".



Интервью




Константин Сапронов, вирусный аналитик "Лаборатории Касперского"




Костин Раю, глава отдела исследований и разработки румынского подразделения "Лаборатории Касперского"




Дэвид Эмм, старший технологический консультант британского подразделения "Лаборатории Касперского"



Алексей Доля: Каждый из вас является признанным антивирусным экспертом. Как ваша деятельность связана с платформой UNIX?

Костин Раю: В составе румынского подразделения "Лаборатории Касперского" есть очень сильный UNIX-отдел, доставшийся нам в наследство от компании GeCAD (которую купила Microsoft, а ей, естественно, UNIX-специалисты ни к чему). Так как я руковожу исследованиями и разработками во всем подразделении, мне часто приходится сталкиваться с технологиями, специфическими для платформ UNIX.

Дэвид Эмм: Будучи старшим технологическим консультантом, я постоянно поддерживаю связь с нынешними и потенциальными клиентами, которые иногда испытывают трудности с антивирусной защитой именно UNIX-узлов в рамках гетерогенной среды. Я рад, что пресса обратила внимание на эту проблему, так как теперь мы можем расставить все точки над "i".

Константин Сапронов: В задачу вирусного аналитика, которым я являюсь, входит ежедневная работа с вредоносными кодами. Я же специализируюсь на "паразитах" именно для UNIX-систем. Таким образом, я изо дня в день исследую вирусы, черви, троянцы и другие виды компьютерной фауны, использующие ресурсы UNIX в своей деятельности.


Алексей Доля: Раз уж Дэвид начал с того, что заказчики сами заинтересованы в этой проблеме, неплохо было бы выяснить вообще, как часто при построении ИТ-инфраструктуры применяются гетерогенные технологии?

Костин Раю: Думаю, что гетерогенные сети сегодня являются стандартом де-факто. Клиенты часто используют парк рабочих станций под управлением Microsoft Windows для своих служащих и серверы под управлением UNIX для доступа в Интернет или к ресурсам электронной почты. Это вполне естественный подход, так как система Windows известна своей дружелюбностью, а решения на базе UNIX - низкой стоимостью.

Дэвид Эмм: Я бы добавил, что гетерогенность корпоративных систем сильно возросла в течение последних нескольких лет. Совершенно определенно это можно сказать об использовании не только Windows, но и Linux в качестве файлового сервера для хранения Windows-приложений.

Константин Сапронов: Я полностью согласен с коллегами; гетерогенные сети являются обычным явлением в наше время. Самой популярной платформой сегодня является Intel как для серверов, так и для рабочих станций. Что касается программного обеспечения, то Windows имеет ощутимый перевес только в качестве клиентской операционной системы. На серверах, где запущены сетевые службы (Web, POP, SMTP, шлюз, firewall), очень популярны представители семейства UNIX, в основном Linux и FreeBSD. Несколько отличаются серверы баз данных: для управления ими часто используется система Solaris на архитектуре SPARC.


Алексей Доля: Какие особенности развертывания антивирусного решения в гетерогенной инфраструктуре вы бы выделили?

Костин Раю: Прежде всего, необходимо обращать внимание на такой параметр решения, как доступность. Поддерживает ли ваш антивирус все операционные системы, используемые в вашей компании? Как насчет поддержки различных приложений, почтовых серверов и программных решений для автоматизации коллективной работы? Следующим, но также очень важным параметром является наличие централизованных обновлений. Не дай вам Бог попасть в ситуацию, когда в разгар рабочего дня каждый узел вашей сети начнет скачивать из Интернет одно и то же обновление. Если у вас слабый канал связи, то ИТ-инфраструктура может "лечь", причем надолго. Последним в списке, но отнюдь не по значению, должно быть хорошее решение для управления антивирусным продуктом. Это упростит работу системного администратора, которому будет все равно, сколько машин администрировать: 10, 100 или даже 1000.

Дэвид Эмм: Костин, в принципе, уже все сказал. Можно добавить только об одной неочевидной угрозе - нельзя позволить UNIX-системе превратиться в хранилище Windows-вирусов. Между тем, это довольно актуальная проблема, так как подавляющее большинство современных вредоносных кодов направлено все-таки на Microsoft Windows, а файловые серверы под управлением UNIX часто используются для хранения Windows-приложений. Хотя такие паразиты не могут причинить вреда серверу, на котором находятся, рано или поздно они могут попасть на рабочие станции и нанести серьезный ущерб.

Константин Сапронов: Продуктовая линейка в любом случае должна предоставлять комплексное решение для защиты всех входящих в гетерогенную систему составляющих. Ни один узел не должен остаться беззащитным. На мой взгляд, стоит немного сместить акцент в сторону интегрированной системы управления всеми компонентами антивирусного решения. Такая система значительно упрощает поддержку и администрирование ИТ-безопасности, а также снижает риски возникновения инцидентов, вызванных человеческим фактором.


Алексей Доля: Вы упомянули, что подавляющее большинство вредоносных кодов сегодня нацелено на Microsoft Windows. Что можно сказать о тех "паразитах", которые направлены именно на системы UNIX?

Костин Раю: Что ж, такие вредоносные коды не просто существуют, но еще и распространяются сейчас в "диком виде". Не нужно даже напрягать память, чтобы вспомнить, как всего пару недель назад мы обнаружили нового червя для системы Solaris. Более того, это паразит успел причинить массу головной боли администраторам нескольких реально работающих корпоративных сетей. Можно вспомнить также червей Scalper и Slapper, которые успешно атаковали системы FreeBSD и Linux в 2002 году, или червя Sadmind, натворившего немало бед в 2001 году.

Дэвид Эмм: На мой взгляд, наибольшей опасности подвергается Linux. Кстати, первый червь для этой системы, Bliss, появился в 1997 году. Уже тогда стало ясно - Linux так же уязвима для вирусов, как и любая другая операционная система. Думаю, вредоносных кодов для Linux было бы намного больше, если бы не подавляющее господство Microsoft Windows в сегменте рабочих станций. А так далеко не каждый вирусописатель решается создать вирус специально для Linux или для UNIX в общем случае. Однако с 1997 года популярность Linux значительно возросла, по-видимому, благодаря дистрибутивам Red Hat и SuSE (теперь Novell SuSE). Сегодня число паразитов для Linux постепенно растет вместе с ростом числа пользователей этой системы. Это закономерно для любой операционной системы: "плохие парни" всегда ориентируются на платформу, распространенную наиболее широко. Многие вирусы и черви для Linux могут заражать файлы в формате ELF (Executable and Linkable Format). Это наиболее распространенный формат файлов в Linux. Чтобы их заразить, используются стандартные подходы: добавляется вредоносный код, меняются точки входа в файл, модифицируется сам код файла-жертвы. Некоторые паразиты используют скрипты оболочки UNIX, которые поддерживаются большинством дистрибутивов Linux. Такие скрипты легко написать, однако, от этого они не менее опасны. Хотя продвинутые пользователи могут заметить наличие скриптов в системе, многие начинающие пользователи не обратят на них должного внимания. Бывают более сложные экземпляры. Например, червь Ramen использовал известную уязвимость в системе, чтобы получить права администратора на сервере Linux, а после этого запускал бинарные ELF-файлы и скрипты оболочки, чтобы отыскать другие серверы-жертвы в сети Интернет. Число вредителей для Linux растет довольно медленно, но обращает на себя внимание другая тенденция: вирусописатели, специализирующиеся на Linux, становятся все более и более изощренными. Можно вспомнить Etapux (май 2002 года) - очень сложный полиморфный вирус, скрывавший точку доступа (что серьезно осложняло его детектирование) и способный заражать как Linux-файлы в формате ELF, так и Win32-файлы в формате PE (Portable Executable).
Что касается червя Slapper, о котором упомянул Костин, то для того чтобы заразить веб-сервер Apache, этот представитель компьютерной фауны использовал опубликованную уязвимость в библиотеке Open SSL. Вообще, техника использования уязвимостей очень популярна: червь Adore сканировал случайные порты, чтобы отыскать системы, в которых можно получить права администратора, воспользовавшись уязвимостью в службе BIND.DNS на серверах Linux. Следует также отметить, что модель безопасности UNIX ставит также ряд препятствий перед вирусописателями. Например, чтобы модифицировать бинарные файлы в формате ELF, требуются права администратора. Также вредоносный код может зависеть от конкретной ветки дистрибутива или версии ядра. Однако очевидно, что все эти препятствия можно преодолеть. Например, использование скриптов делает вирус или червя менее зависимым от особенностей конкретного дистрибутива. Возвращаясь к пресловутому червю Slapper, замечу, что он загружал себя в систему в виде исходного файла в кодировке UNIX-to-UNIX, потом декодировал себя и компилировал исходный текст в бинарный ELF-файл, используя локальную копию компилятора с языка С.

Константин Сапронов: Подведу некоторые итоги. Особенностью UNIX (по сравнению с Windows) является другой формат исполняемых файлов - ELF. Однако базовые технологии, столь популярные на Windows-платформах, находят свое применение и в UNIX-среде. Это, прежде всего, использование различных уязвимостей в программном обеспечении (которое часто работает все-таки не на всем многообразии систем UNIX). Самыми популярными среди вирусописателей являются системы Linux, Solaris и FreeBSD.


Алексей Доля: Что вы можете сказать об открытых антивирусных продуктах, которые иногда поставляются вместе с дистрибутивами Linux? Некоторые из них свободно доступны в Интернет и являются бесплатными.

Костин Раю: Все решения в сфере ИТ-безопасности, а особенно антивирусы (так как они нуждаются в хорошей настройке), требуют работы целой команды профессионалов и исследователей, которые будут обновлять продукт и следить за его эффективностью. Хотя некоторые бесплатные решения, например, ClamAV, в состоянии защитить машину от большинства червей, распространяющихся по электронной почте, всё-таки я не уверен, что их эффективность достаточно высока для применения в корпоративной среде, где всего один пропущенный вирус может вызвать хаос. Думаю, что деньги, которые надо платить за коммерческое решение, окупятся в долгосрочной перспективе.

Константин Сапронов: Я работаю в основном с вредоносными кодами, поэтому мало что могу сказать об антивирусах с открытым исходным кодом. Некоторые из них имеют лучшее, по сравнению с коммерческими аналогами, время реакции на появление новых вредителей и качество детектирования. Но с известными и хорошо себя зарекомендовавшими закрытыми решениями бесплатные продукты вряд ли могут сравниться.

Дэвид Эмм: Я согласен с Костином и Константином, пока что открытые и бесплатные решения совсем не готовы для использования в корпоративной среде.


Алексей Доля: Насколько важно, по вашему мнению, защищать файловые серверы UNIX, прямой доступ пользователей к которым запрещен?

Костин Раю: Это очень актуальный вопрос. Думаю, что такие серверы защищать так же важно, как и любые файловые серверы под управлением Windows. Следует учитывать, что, например, Samba-серверы на UNIX-платформах обладают отличной совместимостью и высокой производительностью. Компания обязательно должна защищать их, если не хочет иметь "дыру" в своей системе ИТ-безопасности.

Константин Сапронов: Не стоит забывать, что если UNIX и используется в качестве файл-сервера, то всё равно основными его клиентами являются рабочие станции под управлением Windows. Поэтому, как правильно сказал Костин, в данном случае антивирусная защита важна так же, как и для Windows-сервера.


Алексей Доля: Можно ли сегодня говорить об антивирусных решениях для защиты рабочих станций под управлением UNIX? Это актуальная проблема?

Костин Раю: Все-таки подавляющее большинство паразитов создается для системы Windows, так что об антивирусной защите рабочих станций на основе UNIX, думаю, пока можно не беспокоиться. Тем не менее, когда речь идет о комплексном корпоративном антивирусном решении, которое по определению должно покрывать абсолютно все уязвимые узлы вычислительной сети, наличие модуля для защиты настольных компьютеров под управлением UNIX является просто обязательным. Что бы мы ни говорили об общих тенденциях, нельзя оставлять корпоративный компьютер без защиты антивируса - вне зависимости от того, какая система им управляет.

Константин Сапронов: В настоящий момент в качестве настольной системы UNIX используется не очень широко, поэтому проблема нехватки антивирусов c графическим интерфейсом пользователя под UNIX не так актуальна. В принципе, уже имеющиеся решения можно использовать как на серверах, так и на рабочих станциях, естественно учитывая специфику их применения. Если посмотреть на текущий поток вредоносного кода, то видно, что основная его часть направлена на Win32-пользователей, но с ростом популярности UNIX ситуация может измениться, и мы должны быть готовы к этому.

Дэвид Эмм: Некоторые наши клиенты используют действительно экзотические системы. Например, рабочие станции HP под управлением Ultrix. Я убежден, что далеко не все из них могут быть защищены антивирусным решением. Поэтому я не вижу никаких причин, чтобы не защитить стандартный настольный компьютер на основе Linux. Конечно, если для него существует антивирус.


Алексей Доля: Большое спасибо за участие в нашей дискуссии. Не каждый день удается собрать в одном месте столько экспертов. Удачи вам и всего доброго!




Источник

      

Связь | О проекте LinuxRSP | Реклама | О Linux
© 1999-2024 LinuxRSP