Un nouveau rapport publié par Kaspersky fait état d’une douzaine de groupes de pirates qui ont développé des outils spécifiquement pour cibler des serveurs sous Linux. Avec cette menace grandissante, la firme donne des conseils aux administrateurs pour sécuriser leur réseau.


au sommaire


    Tandis que les ordinateurs individuels sont ciblés en massemasse par des malwares, des outils de plus en plus sophistiqués visent les serveurs. Kaspersky, firme russe spécialisée dans la cybersécurité, vient de publier un nouveau rapport soulignant le nombre croissant d’attaques ciblées contre le système d'exploitationsystème d'exploitation LinuxLinux.

    De plus en plus de réseaux sont construits autour de serveurs sous Linux, réputés pour avoir une meilleure sécurité. Toutefois, leur popularité croissante en fait des cibles de choix pour les pirates. Le nombre reste faible comparé aux menaces sur les autres systèmes comme Windows, mais leur importance stratégique rend la menace beaucoup plus significative. Un seul serveur compromis suffit à donner accès à tout le réseau d'une entreprise, et souvent à de nombreux ordinateurs individuels sous Windows ou macOS.

    Plus d’une douzaine de groupes ciblent les serveurs Linux

    Un nombre croissant de groupes utilisent des attaques ciblées, dites Advanced Persistance Threat (menace persistante avancée) ou APT, pour compromettre des serveurs spécifiques. Ils développent des outils de plus en plus évolués spécifiques à Linux. Le rapport de Kaspersky cite plus d'une douzaine de groupes différents, chacun avec ses propres programmes pour s'infiltrer dans les réseaux. Les experts de la firme pointent du doigt une absence fréquente de protection sur les serveurs due à un faux sentiment de sécurité, induit par la réputation de Linux. Cela facilite non seulement l'infiltration sur les réseaux, mais permet également aux pirates d'établir un accès pendant des années sans être détectés.

    Le rapport contient une liste de conseils pour limiter le risque d'intrusion, comme restreindre les sources d'installation de programmes et fermer les ports non utilisés. Le rapport souligne également l'importance de se protéger contre les intrusions physiques, par exemple en collant un ruban adhésif avec témoin d'effraction sur le matériel stratégique.