وايزر لوك
“علينا أن نختار ما بين الأمان والمراقبة، إما أن يتجسس الكل على الآخر، أو لا يتجسس أحد على أحد” …بروس شناير

كيفية حماية أنظمة Linux

على مدار الأعوام الثلاثة والعشرين الأولى من هذا القرن، أصبح نظام التشغيل Linux موجودًا في كل مكان مثل نظام التشغيل Windows. ورغم أن 3% فقط من الأشخاص يستخدمونه على أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر الخاصة بهم، إلا أن نظام Linux يهيمن على إنترنت الأشياء، وهو أيضًا نظام تشغيل الخوادم الأكثر شيوعًا. ومن شبه المؤكد أنك تمتلك جهاز Linux واحدًا على الأقل في المنزل، وهو جهاز توجيه Wi-Fi. لكن من المحتمل جدًا أن يكون هناك العديد من الأجهزة بالفعل: يستخدم نظام Linux في الغالب في أجراس الأبواب الذكية، وكاميرات المراقبة، وأجهزة مراقبة الأطفال، والتخزين المتصل بالشبكة (NAS)، وأجهزة التلفزيون، وما إلى ذلك.

في الوقت نفسه، لطالما اشتهر نظام Linux بأنه نظام تشغيل “خالٍ من المشاكل” ولا يتطلب أي صيانة خاصة ولا يثير اهتمام المخترقين. للأسف، لم يعد أي من هذه الأشياء ينطبق على نظام Linux. إذن ما التهديدات التي تواجهها أجهزة Linux المنزلية؟ لنفكر في ثلاثة أمثلة عملية.

شبكة بوتات جهاز التوجيه

من خلال تشغيل برامج ضارة على جهاز توجيه أو كاميرا مراقبة أو أي جهاز آخر متصل بالإنترنت دائمًا، يستطيع المهاجمون استغلالها في شن العديد من الهجمات الإلكترونية. ويحظى استخدام هذه الروبوتات بشعبية كبيرة في هجمات الحرمان من الخدمة الموزعة. ومن بين الأمثلة النموذجية شبكة بوتات Mirai، التي استخدمت لشن أكبر هجمات حرمان من الخدمة الموزعة في العقد الماضي.

يوجد استخدام شائع آخر لأجهزة التوجيه المصابة وهو تشغيل خادم وكيل عليها. ومن خلال هذا الخادم الوكيل، يستطيع المجرمون الوصول إلى الإنترنت باستخدام عنوان IP الخاص بالضحية وإخفاء مساراتهم.

يوجد طلب مستمر على هاتين الخدمتين في عالم الجرائم الإلكترونية، لذلك يعيد مشغلو شبكة البوتات بيعهما إلى مجرمي الإنترنت الآخرين.

برامج طلب الفدية للتخزين المتصل بالشبكة

جعلتنا الهجمات الإلكترونية الكبرى على الشركات الكبيرة مع طلبات لاحقة للحصول على فدية – أي هجمات برامج طلب الفدية – ننسى تقريبًا أن هذه الصناعة السرية بدأت عن طريق  تهديدات صغيرة للمستخدمين الفرديين. هل تتذكر تشفير الكمبيوتر الخاص بك والمطالبة بمائة دولار لفك التشفير؟ وفي شكل معدل قليلاً، عاد هذا التهديد للظهور مرة أخرى في عام 2021 وتطور في عام 2022 – لكن الآن لا يستهدف المخترقون أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية، بل خوادم الملفات المنزلية ووحدات التخزين المتصلة (NAS). هاجمت البرامج الضارة مرتين على الأقل مالكي أجهزة التخزين المنصلة QNAP (Qlocker وDeadbolt). وتعرضت أجهزة من Synology وLG وZyXEL كذلك لهجمات أيضًا. وكان السيناريو واحدًا في جميع الحالات: يخترق المهاجمون مساحة تخزين الشبكة التي يمكن الوصول إليها بشكل عام عبر الإنترنت عن طريق تخمين كلمات المرور أو استغلال الثغرات الأمنية في برامجهم. ثم يقومون بتشغيل البرامج الضارة لنظام Linux التي تشفر جميع البيانات وتقدم طلب فدية.

التجسس على أجهزة كمبيوتر سطح المكتب

يجب أيضًا على مالكي أجهزة كمبيوتر سطح المكتب أو المحمولة التي تعمل بنظام Ubuntu أو Mint أو توزيعات Linux الأخرى توخي الحذر. وكانت البرامج الضارة “لسطح المكتب” لنظام التشغيل Linux موجودة منذ فترة طويلة، ويمكنك الآن مصادفتها على مواقع الويب الرسمية. واكتشفنا في الآونة الأخيرة هجومًا تمت فيه إعادة توجيه بعض مستخدمي إصدار Linux من Free Download Manager (FDM) إلى مستودع ضار، حيث قاموا بتنزيل نسخة مصابة بفيروس حصان طروادة من FDM على أجهزة الكمبيوتر الخاصة بهم.

لتنفيذ هذه الخدعة، اخترق المهاجمون موقع ويب FDM وحقنوا نصًا برمجيًا يعيد توجيه بعض الزوار بشكل عشوائي إلى الإصدار الرسمي “النظيف” من FDM، والبعض الآخر إلى الإصدار المصاب. ونشرت النسخة المصابة بفيروس حصان طروادة برامج ضارة على الكمبيوتر، لسرقة كلمات المرور والمعلومات الحساسة الأخرى. وكانت هناك حوادث مماثلة في الماضي، على سبيل المثال، مع صور Linux Mint.

من المهم ملاحظة أن الثغرات الأمنية في Linux وتطبيقات Linux الشائعة يتم اكتشافها بانتظام (إليك قائمة خاصة بنواة Linux فقط). ولذلك، لا توفر حتى أدوات نظام التشغيل وأدوار الوصول التي تم تكوينها بشكل صحيح حماية كاملة ضد الهجمات من هذا النوع.

بشكل أساسي، لم يعد من المستحسن الاعتماد على معتقدات منتشرة مثل “Linux أقل شعبية وغير مستهدف”، أو “لا أزورُ مواقع الويب المشبوهة”، أو “فقط لا أعمل كمستخدم أساسي”. ويجب أن تكون الحماية لمحطات العمل المستندة إلى Linux شاملة كما هو الحال بالنسبة لمحطات العمل التي تعمل بنظامي التشغيل Windows وMacOS.

كيفية حماية أنظمة Linux في المنزل

قم بتعيين كلمة مرور مسؤول قوية لجهاز التوجيه والتخزين المتصل بالشبكة وجهاز مراقبة الأطفال وأجهزة الكمبيوتر المنزلية. ويجب أن تكون كلمات المرور لهذه الأجهزة فريدة. ويظل تخمين كلمات المرور وتجربة كلمات مرور المصنع الافتراضية من الأساليب الشائعة لمهاجمة نظام Linux المنزلي. ومن الجيد أن تخزن كلمات مرور قوية (طويلة ومعقدة) في برنامج إدارة كلمات المرور حتى لا تضطر إلى كتابتها يدويًا في كل مرة.

قم بتحديث البرامج الثابتة لجهاز التوجيه والتخزين المتصل بالشبكة والأجهزة الأخرى بانتظام. وابحث عن ميزة التحديث التلقائي في الإعدادات، وهذا مفيد جدًا هنا. وستوفر هذه التحديثات الحماية من الهجمات الشائعة التي تستغل الثغرات الأمنية في أجهزة Linux.

قم بتعطيل وصول لوحة التحكم إلى الويب. وتسمح لك معظم أجهزة التوجيه وأجهزة التخزين المتصل بالشبكة بتقييد الوصول إلى لوحة التحكم الخاصة بها. وتأكد أنه لا يمكن الوصول إلى أجهزتك من الإنترنت وأنها متاحة فقط من الشبكة المنزلية.

قلل من الخدمات غير الضرورية. وتعمل أجهزة التخزين المتصل بالشبكة وأجهزة التوجيه وحتى أجراس الأبواب الذكية كخوادم مصغرة وتتضمن في الغالب ميزات إضافية مثل استضافة الوسائط والوصول إلى ملفات FTP وتوصيلات الطابعة لأي كمبيوتر منزلي والتحكم عبر سطر الأوامر عبر بروتوكول النقل الآمن (SSH). واحتفظ بتمكين الوظائف التي تستخدمها بالفعل فقط.

ضع في اعتبارك تقييد الوظائف السحابية. وإذا كنت لا تستخدم الوظائف السحابية الخاصة بالتخزين المتصل بالشبكة (مثل WD My Cloud) أو يمكنك الاستغناء عنها، فمن الأفضل تعطيلها بالكامل والوصول إلى التخزين المتصل بالشبكة الخاص بك فقط عبر شبكتك المنزلية المحلية. ولن يؤدي هذا إلى منع العديد من الهجمات الإلكترونية فحسب، بل سيحميك أيضًا من الحوادث من جانب الشركة المصنعة.

استخدم أدوات الأمان المتخصصة. واعتمادًا على الجهاز، قد تختلف أسماء الأدوات المتاحة ووظائفها. وبالنسبة لأجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة التي تعمل بنظام التشغيل Linux، بالإضافة إلى بعض أجهزة التخزين المتصل بالشبكة، تتوفر حلول مكافحة الفيروسات، بما في ذلك خيارات مفتوحة المصدر يتم تحديثها بانتظام مثل ClamAV. وتتوفر أيضًا أدوات لمهام أكثر تحديدًا، مثل اكتشاف الجذور الخفية.

بالنسبة لأجهزة كمبيوتر سطح المكتب، فكر في التبديل إلى نظام التشغيل Qubes. ومبني بالكامل على مبادئ النقل بالحاويات، مما يسمح لك بعزل التطبيقات تمامًا عن بعضها البعض. وتعتمد حاويات Qubes على Fedora وDebian.

اترك تعليقا