很多人認為,基于Linux的操作系統(tǒng)對惡意軟件具有免疫力,絕對100%安全。雖然使用Linux內(nèi)核的操作系統(tǒng)相對安全,但也不可能無懈可擊。事實上,當用戶秉持這種思維定式時,安全性可能已經(jīng)打折了,警惕性有待加強。
許多人認為Windows千瘡百孔。 但是,如果有人告訴他們,2016年,Linux的威脅攻擊方法增加了300%,而微軟操作系統(tǒng)則有所減少,這些人作何感想?會萬分驚訝嗎?然而,這就是分析報告得出的數(shù)據(jù),因此,清晰認識威脅形勢至關(guān)重要,不可抱著高枕無憂的心態(tài)審視安全問題。
難道僅憑該數(shù)據(jù)就斷定Linux不安全?
雖然微軟Windows操作系統(tǒng)的攻擊方法減少,但Windows操作系統(tǒng)仍是威脅攻擊者瞄準的主要目標。此外,惡意軟件攻擊方法增加并不意味著更多系統(tǒng)會被感染。畢竟尋找開源系統(tǒng)漏洞相對比較容易,而微軟的源代碼基本是“封閉的”。
研究Mirai惡意軟件的AV-Test專家(AV-Test是一家測試反病毒軟件精確性與有效性的獨立機構(gòu))表示,11月底,使用Linux Mirai變種的罪犯對德國電信客戶的DSL路由器實施破壞性的攻擊,導致90萬路由器淪陷。10月,Mirai源代碼公開在互聯(lián)網(wǎng)上。自此之后,AV-TEST系統(tǒng)一直在調(diào)查越來越多的樣本,樣本數(shù)量于10月底、11月與12月初達到峰值。
AV Test還指出,其它Linux惡意軟件,例如“海嘯”(Tsunami)后門幾年來一直在找麻煩,且能被簡單修改對物聯(lián)網(wǎng)設(shè)備實施攻擊。AV-TEST檢測系統(tǒng)最初于2003年發(fā)現(xiàn)Tsunami惡意代碼。然而,當時,幾乎不存在物聯(lián)網(wǎng)設(shè)備。Tsunami后門已經(jīng)提供了攻擊功能,甚至今天還能利用其對路由器發(fā)起攻擊。如此一來,Tsunami可以將其它惡意代碼下載到被感染的設(shè)備上,從而讓犯罪分子遠程控制設(shè)備。除此之外,這款舊惡意軟件還能用來實施DDoS攻擊。AV-TEST 數(shù)年來一直在檢測并分析2013年出現(xiàn)的Darlloz蠕蟲,以及其具有類似的攻擊模式的Linux和Unix惡意軟件。
Linux許多攻擊并非針對工作站。這類攻擊大多針對一些廠商放棄更新的物聯(lián)網(wǎng)和其它設(shè)備,例如路由器。這類硬件使用Linux的原因在于Linux便于擴展。
不過,這一點足以說明,Linux系統(tǒng)并非無懈可擊。無論使用哪種操作系統(tǒng),Linux、Windows或其它操作系統(tǒng),絕對不存在100%的安全性。萬事都不可能是完美無缺的,代碼也一樣。用戶和廠商應(yīng)當安裝最新補丁,最大程度降低風險。