Verouderde Linux-distributies grootste doelwit van malware-aanvallen

Een rapport gepubliceerd door Trend Micro geeft de omvang van de beveiligingsproblemen bij verouderde Linux-distributies weer. Voornamelijk beveiligingsproblemen bij CentOS versie 7.4 tot 7.9 en de CloudLinux Server bleken frequent misbruikt. Verder werd aandacht geschonken aan de risico’s van containers.

Een nieuw rapport van het cyberbeveiligingsbedrijf Trend Micro toont de grootste risico’s. Analisten bogen zich hiervoor over 13 miljoen aanvallen. De data is volgens hun een illustratie van de werkelijke prevalentie van malware in grote en kleine bedrijven.

Verouderde versies van Linux

De meeste beveiligingsproblemen werden door de analisten gevonden bij verouderde versies van Linux. Maar liefst 44 procent van alle beveiligingsinbreuken werden vastgesteld bij CentOS versie 7.4 tot 7.9. Daarbij was 40 procent nog te wijten aan de CloudLinux Server.

Google uitte zich eerder ook al bezorgd over de kernelcode van Linux. Volgens Google worden er op weekbasis te veel bugfixes uitgebracht door Linux, waardoor organisaties de updates niet langer kunnen volgen. Organisaties die daarom wachten op grote releases blijven onveilig.  

De meest gevaarlijke Linux-distributies van dit moment zijn CentOS Linux, CloudLinux Server, Ubuntu Server en Red Hat Enterprise Linux. Coin Miners en Web shells bleken uit de analyse de meest voorkomende bedreigingen en werden gebruikt in 45 procent van de aanvallen.  

Docker Hub

Het onderzoek schonk eveneens aandacht aan beveiligingsrisico’s van containers. In de 15 meest gebruikte Docker images werden honderden kwetsbaarheden gevonden. Python, Node en WordPress bleken daarbij de meeste kopzorgen te veroorzaken. Het aantal kwetsbaarheden in die open source platformen stak met kop en schouders boven de andere uit.  

Het meest grote beveiligingsprobleem bij Docker bleek eerder al het blootstellen van Docker remote administration API endpoints zonder authenticatie. Analisten van Trend Micro raden dan ook aan maatregelen te nemen en meerdere beveiligingslagen te installeren. Zij geven als voorbeeld een combinatie van anti-malware, patching, een systeem van inbraakpreventie en controle van bevoegdheid.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home