hit counter
Actualidad Sophos, Noticias, Seguridad, Zona Sophos

Linux, ¿es una plataforma segura por sí misma?

seguridad_linux

Cuando hablamos de malware o ataques a sistemas operativos en el 80% de los casos se habla de Windows o Android, en el caso de la movilidad. Sin embargo, no son los únicos que a diario reciben amenazas por no estar debidamente protegidos o tener agujeros importantes.

En esta ocasión, alertamos de la atención que están prestando los cibercriminales a Linux. Como decíamos este sistema operativo cada vez se utiliza más para alojar servidores o hacer funcionar aplicaciones corporativas. Además, se torna una alternativa para el fin de Windows XP. Todo ello hacen que sea una plataforma suculenta para que los atacantes.

Actualmente, el laboratorio de amenazas de Sophos detecta decenas de miles de muestras sospechosas de código PHP al mes que se ejecutan en servidores Linux. Unos ataques que crecieron en 2013 debido al malware para Android alojado en sistemas Linux.

Tampoco nos podemos olvidar de la propagación de malware u otros ataques no en Linux sino desde este sistema operativo. “Aunque un servidor de Linux no esté infectado directamente, puede infectar otros dispositivos a los que envíe estos archivos”, explican desde Sophos.

Aún así, los ataques al software libre no solo se alojan en Linux. Páginas web gestionadas por CMS como WordPress, Joomla o Drupal pueden sufrir la furia de “los malos” por el simple hecho de no estar debidamente actualizado el software del sistema.

Aunque menos sonoros que los de Windows o Android, también ha habido casos de infección en Linux. Uno de los últimos que nos contaron en MuySeguridad fue una vulnerabilidad con la que se podía conseguir acceso root en el kernel Linux. De este agujero ha pasado prácticamente un año pero los cibercriminales no han parado de trabajar.

No obstante, también han seguido trabajando los desarrolladores que a veces han tenido sus problemas de seguridad derivados de comentarios de otros. Precisamente fue lo que pasó con un experto de Ubuntu que acusaba a Linux Mint de falta de seguridad.

Consejos para protegerse

seguridad_linux_1

Como vemos Linux no es sinónimo de seguridad completa. Al igual que el resto de plataformas, necesita sus barreras de seguridad adicionales para que los cibercriminales no puedan entrar. Más aún cuando estamos en un entorno corporativo y los datos son más delicados.

Entonces ¿Qué medidas debemos tomar para protegernos en un entorno Linux y/o software libre? Os damos algunos consejos:

  • Actualización: muchos de los agujeros de Linux son rápidamente extinguidos gracias a una de las comunidades más activas de desarrolladores. Sin embargo, sin las actualizaciones pertinentes de poco sirve está velocidad. Así, la primera recomendación es mantener servidores, sistemas y aplicaciones debidamente actualizadas para evitar que los agujeros sean un coladero de infecciones.
  • Seguridad: un sistema operativo per se no es suficiente para evitar la entrada de ataque. Por ello, es vital tener capas de protección extra como firewall o cortafuegos. Muchos consideran que esta es la principal barrera y que con una buena solución de este tipo no es necesario contar con un antivirus.
  • Configuración: Más allá de contar con una solución de seguridad completa, el administrador de sistemas o socio de seguridad tiene que encargarse no solo de la instalación sino también de la correcta configuración. De poco sirve una buena protección si no está especialmente amoldada a la empresa en cuestión.
  • Plugins: tampoco nos podemos olvidar de los complementos de aplicaciones y servicios. Estos deben estar correctamente actualizadas para evitar opciones de infiltrado.

Por último, desde Sophos nos dan el siguiente consejo más general pero igualmente importante que no debe olvidar ningún socio ni profesional de la seguridad:

“Si eres un administrador Linux tomate tu tiempo en asegurar tu sistema. Preocúpate de mantenerlo actualizado, ten cuidado con las contraseñas y emplea algún software de seguridad para chequear que no alojas rootkits, vulnerabilidades, virus, o scripts conflictivos”.

Si te interesa conocer más en profundidad la seguridad completa y simplificada de Sophos o su programa de canal, puedes rellenar el siguiente formulario:

Artículo AnteriorSiguiente Artículo
Verónica Cabezudo
Coordinadora editorial de MuyCanal. Danzando día a día entre partners, mayoristas y fabricantes para profundizar en el canal de distribución tecnológico.
  • Pingback: Linux no se libra de la ciberdelincuencia - MuySeguridad()

  • ST

    “Los kernels que tenemos en Windows, en Linux, en Mac OS X no son creaciones seguras…” -JR
    En un kernel monolitico, cualquier mecanismo de aislamiento es inutil cuando el kernel ha sido comprometido. Luego, Linux NO es seguro por si mismo.

    • Otto Swanstaiger

      Ni tampoco el de Windows o MacOS X. Esos kernels también son monoliticos. Que sean “hibridos” no los hace menos monolíticos, pues están estructurado como un microkenel, pero no hay aislamiento pues los servicios están en modo kernel.. En un microkernel los servicios corren como procesos de usuario, y en teoría pueden matarse y reiniciarse sin problemas, en la práctica es más complicado.
      Es más, tanto Windows como MacOS X incluyen el window manager como servicio de kernel, lo cual es un enorme problema de seguridad. De hecho la mitad de los exploits que se reportan en microsoft security advisory interesan al window manager.

      • roader

        Ademas , los microkernels suelen tener un rendimiento mucho mas pobre ,aunque parezcan una panacea , realmente solo son practicos es sistemas de computacion critica en tiempo real.

        • ST

          No es cierto y no necesariamente.

          • roader

            Primero , he dicho que suelen tener un rendimiento mas pobre por que cuesta mucho mas optimizarlos , lo segundo es opinion personal . De todos modos , antes que los microkernels prefiero el concepto de los multikernels y los exokernels.

          • ST

            Si, pero no se en que te basas para decir que tienen un rendimiento mas pobre. Sobre lo otro, es harina de otro costal.

          • roader

            Bueno , es la antigua creencia de que los microkernels eran mas lentos , esta desmentida , pero lo que es innegable es que cuesta mucho optimizarlos , y realmente , para el usuario comun , no supone en estructura una ventaja real , por eso creo que solamente son practicos para sistemas RT y/o de computacion critica.

          • ST

            ¿Cuesta mucho optimizarlos? Eso que dices es muy poco especifico. Por otro lado sí constituyen una ventaja real y plausible por el simple hecho de ser mas seguros, por lo antes expuesto.

          • roader

            Haber , me explico , en los sistemas tradicionales , se parte de un sistema de anillos . Esto es , hace muy complicado obtener un buen rendimiento puesto que hay que cordinar todos los servers para que funcionen como un solo sistema, actuando cada uno en el momento justo ¿Es posible? -Si. ¿Es complicado? -Tambien. Yo siempre he creido que los beneficios aportados no merecen la pena para el usuario de escritorio y tampoco , aunque de forma relativa , para el de servidor.

          • ST

            Pero aqui estabamos hablando de los beneficios a nivel de seguridad. Lo otro es debatible.

          • roader

            Ahhhhh que estabamos hablando de seguridad , entonces el idiota era yo . Bueno , en linux existe kvm que es virtualización , pero permite , al “grosso modo” obtener los beneficios de un microkernel.

          • ST

            En teoria, los hipervisores de nivel I permiten un comportamiento similar al de un microkernel. Como dicen algunos especialistas en seguridad, permiten almacenar un “big fat buggy monolithic kernel” a un virtual, y es por ello que ahora hay un proyecto como Qubes OS, que no es otra cosa que un appliance en Xen, en donde se implementa seguridad por aislamiento usando virtualizacion, dado a que el aislamiento de un kernel monolitico, no es lo mas seguro, por lo antes expuesto. Te recomiendo este video: https://www.youtube.com/watch?v=0pPf1F1RGF8

          • roader

            Bueno ,Xen esta genial,pero personalmente prefiero kvm , o un simple entorno chroot , estoy pensando en crear un script al inicio para que todas las aplicaciones ejecutadas por alguien que no sea root se ejecuten en un chroot , tal vez diferentes para cada usuario , voy a ver como lo hago , porque en si es interesante.

          • ST

            Confiar en chroot nos lleva al mismo caso de confiar en un gran y defectuoso kernel monolitico, que por lo expuesto anteriormente, si algo falla y es vulnerado, todo el mecanismo de aislamiento que deberia proveer el kernel, queda invalidado, por esta vulnerabilidad. En cuanto a KVM, hay muchos que no estan de acuerdo si denominarlo hipervisor de tipo I o de tipo II, puesto que depende del kernel en cierta forma, asi que eso seria cuestion de debate.

          • roader

            Bueno , realmente me gustaria ver que clase de hacker se salta chroot , kvm y SElinux a la vez , si existe alguien asi , deberia de hacerle un monumente y rezarle . Y es que , un microkernel es mucho mas complejo de lo que puede parecer y , mas alla de la seguridad , no ofrece ningun beneficio real en mi opinion . Lo que si que lo haría son los sistemas multikernel , que serian mucho mas eficientes en multitarea.

          • ST

            Caer en eso termina por redirigirnos al debate Tanenbaum-Torvalds, y creo que cada uno puede sacar sus conclusiones al respecto… Y sobre lo primero, pues si bien en cierto que la mayoria de ataques no son al kernel (logico, no tienes que comprometer el kernel para vulnerar un sistema) si han habido en el pasado vulnerabilidades de kernel, y sobre lo que dices, pues no es tan alejado de la realidad… Sino investiga que cosa es Blue Pill.

          • roader

            Interesante , pena que requiera virtualización por hardware , pero bueno ,de todos modos , creo que es algo que un chroot se puede hacer , Por ejemplo , poner el kernel e

          • Jonatan Lobeto Menéndez

            No es realista por lo mismo que arriba expongo. Adaptar un kernel puramente monolítico no es viable para un SO moderno 😉

          • ST

            Fundamentalo, entonces.

      • ST

        El termino “kernel hibrido” es un termino con el cual no estan de acuerdo muchos expertos. Si es cierto, los kernels de Windows y Mac tambien son monoliticos y el hecho de que se digan “hibridos” no los hace mejores. Mas aun, en Mac OS X el subsistema BSD corre en ring 0, asi que por fuerza es monolitco. Es cierto, la programacion de un microkernel es mas complicada, pero hay varios microkernels por ahi (QNX, Minix, VxWorks…) . Sobre lo que dice Torvalds, pues no creo que sean estupidos (Tanenbaum, bajo esta logica seria un estupido, y Torvalds siempre ha sido ligero para hablar, mas aun hay varias cosas que ha dicho en el pasado y que los hechos lo han contradicho) pero si es mas complejo, pero no necesariamente esta sujetos a mas bugs, sino que el desarrollo es mas bien complicado, y es algo que en algun momento explico Stallman cuando menciono por que Hurd habia tomado tantos años en desarrollarse, y es que no se sabe si algun componente ha dejado de operar o simplemente tiene una ejecucion lenta, por decirlo en terminos simples.

        • Otto Swanstaiger

          Bueno, en realidad yo no dije más bugs, sino que hay cosas que tienden a reducir la cantidad de bugs graves, como restringir el modo kernel a muy poco código (microkernel), y cosas que tienden a aumentar los bugs, como interfaces más complejas.

          Minix tienen muy pocos bugs, uno por cada seis mil líneas de código (KLOC),pero tampoco se desarrolla a la velocidad de Linux, que tiene 1 cada 1,5 KLOC si mal no recuerdo.

          • ST

            Como dije, logicamente es un desarrollo mas complejo pero no tiene forzosamente que estar sujeto a aumentar los bugs, y en todo caso esto puede ser relativo. En ese sentido un kernel monolitico si es mas susceptible a tener mas bugs, porque es mucho mas codigo, mucho que proviene de terceros. Por otro lado respecto a Linux es que en Linux hay mucho mas que desarrollar, por lo mismo que es monolitico, al margen de que tenga un apoyo mucho mayor que Minix.

          • jano

            pero minix no está hecho para usarlo, está hecho “para leerlo”. l4 o hurd estan hechos para usarlos

        • x11tete11x

          el sistema de mensajes del micro kernel… no me gusta para nada… el problema mas grande que tiene ese nucleo es que tooooooooodo pasa por el kernel…. y eso no es para nada bueno…. se hace demasiado cuello de botella..

        • Jonatan Lobeto Menéndez

          Ya, cierto, pero no es lo mismo un kernel monolítico que uno híbrido. El kernel monolítico consiste sólo en el kernel mientras que los híbridos consisten en el mencionado microkernel (Windows Executive, en entornos win) y de una serie de bindings que median entre el kernel y la ejecución de software, por ejemplo otros servers no compilados en el kernel. Esto trae mas ventajas de lo que aparenta, respecto a un kernel exclusivamente monolítico.

      • Jonatan Lobeto Menéndez

        Son híbridos y no, no los hace mejores de por sí. Windows tiende mas a la arquitectura del micronucleo, porque los drivers se instalan en espacio de usuario; aunque éso a mí no me parece tan inteligente, pero es cuestion de puntos de vista xD

    • Jonatan Lobeto Menéndez

      Linux NO es un kernel monolítico. Actualiza el software xDDD

      • roader

        Linux SI es un kernel monolitico porque agrupa todas las acciones sobre el hardware en el kernel , en diferentes anillos pero en el kernel . A mucha gente le confunde por el hecho de que tenga la capacidad de cargar modulos dinamicamente y piensa que es un kernel hibrido , pero se equivoca.

        • Jonatan Lobeto Menéndez

          Tirando de wiki, para aportar documentación:
          http://es.wikipedia.org/wiki/N%C3%BAcleo_monol%C3%ADtico

          “En computación, un núcleo monolítico es un tipo de núcleo o kernel de un sistema operativo que comprende un núcleo grande y complejo donde se concentran todas las funcionalidades posibles (planificación, sistema de archivos, redes, controladores de dispositivos, gestión de memoria, etc).”

          Núcleo híbrido:
          http://es.wikipedia.org/wiki/N%C3%BAcleo_h%C3%ADbrido

          “En computación, un núcleo híbrido (…) es un micronúcleo que tienen algo de código «no esencial» en espacio de núcleo, para que éste se ejecute más rápido de lo que lo haría si estuviera en espacio de usuario.”
          (…)
          “El concepto de núcleo híbrido se refiere a que el núcleo en cuestión usa
          mecanismos o conceptos de arquitectura tanto del diseño monolítico como
          del micronúcleo, específicamente el paso de mensajes y la migración de
          código «no esencial» hacia el espacio de usuario (manteniendo a su vez cierto código «no esencial» en el propio núcleo por razones de rendimiento).”

          Tomando la teoría como referencia (y si tenemos en cuenta los microcodes de los proces y los blobs en el kernel ), la misma entrada con respecto a linux en la wiki se halla equivocada, ya que el núcleo Linux actualmente combina “mecanismos o conceptos de arquitectura tanto del diseño monolítico como del micronúcleo”.

          • roader

            No , no lo hace , corre todos los procesos de bajo nivel en el kernel mode , otra cosa es que incorpore mecanismos que funcionan como suelen hacerlo los microkernels , igual que Mach , un microkernel , internamente funciona igual que uno monolitico.

          • ST

            Recordemos que no todos los que siguen el modelo Mach son microkernels. Y no, los microkernels no funcionan igual que los k. monoliticos.

          • Jonatan Lobeto Menéndez

            “otra cosa es que incorpore mecanismos que funcionan como suelen hacerlo los microkernels…”
            No, éso es lo que les hace precisamente híbridos, aunque sea en un bajo porcentaje.
            Casi todo lo demás, muy de acuerdo. Un placer debatir con semejante nivel 😉

          • ST

            Ya que estas sacando informacion de Wikipedia (que no siempre es la mejor opcion) deberias darte el trabajo de leerlo minuciosamente.
            –cito–
            The category is controversial due to the similarity to monolithic kernel; the term has been dismissed by Linus Torvalds as simple marketing.
            –fin de la cita–
            Y si mal no recuerdo en el libro de Tanenbaum, tambien mencionan sobre los kernel hibridos pero acotando sobre lo dudoso de este termino.
            La caracteristica de inseguridad va por el alcance de la seguridad por aislamiento, que ya he comentado mas arriba… Pero al margen de eso, ya sabemos cuanto le interesa la seguridad a Linus Torvalds… su ligereza para hablar lo explica por si misma…
            –cito–
            Torvalds: “Security people are […] a bunch of
            masturbating monkeys, in that they make such a big deal about
            concentrating on security to the point where they pretty much admit that
            nothing else matters to them.”
            –fin de la cita–

          • roader

            En el ultimo apartado define bastante bien a algunos , y solo algunos usuarios de OpenBSD.

  • Pingback: PING: Wifislax, Manjaro, Trojita, Ubuntu GNOME, Byron... - MuyLinux()

Suscríbete gratis a MuyCanal

La mejor información sobre el canal de distribución informático en su correo electrónico cada semana. 

¡Suscripción completada con éxito!