Безопасность

Хакеры решили спор: какая ОС безопаснее, Windows или Linux

Эксперты Angara MTDR обнародовали данные исследования о тенденциях кибератак в период с 2024 по первый квартал 2025 года. Важным открытием стало достижение злоумышленниками равного уровня владения методами взлома для ОС Windows и Linux. Об этом информировали CNews сотрудники Angara Security.

Согласно отчету, киберпреступники уверенно освоили *nix-подобные среды (macOS, Linux). Теперь они с одинаковой эффективностью задействуют разнообразные функции распространенных операционных систем для нарушения защищенности инфраструктур.

«Установилось равновесие в применении методов, связанных с эксплуатацией системных командных оболочек Windows и Linux — каждая из них составляет по 22% от всех выявленных тактик на стадии исполнения, — пояснила Лада Антипова, начальник отдела реагирования и киберкриминалистики Angara MTDR. — Это отражает как структуру инфраструктур пострадавших, так и отсутствие у злоумышленников барьеров в работе с любыми ОС. Они располагают необходимыми умениями и средствами для причинения ущерба всем скомпрометированным ресурсам компаний».

Специалист также обратила внимание на усиливающуюся тенденцию: злоумышленники все чаще переключаются на атаки именно *nix-подобных систем и виртуализационных кластеров, поскольку там обычно сосредоточены наиболее значимые для бизнеса информационные массивы.

Вместе с тем, невзирая на общую направленность, атакующие продолжают активноtargetить и Windows. Для запуска вредоносного кода в этих средах по-прежнему массово применяются штатные механизмы, такие как службы, планировщик заданий и WMI. На эту категорию инструментов приходится приблизительно 30% от всех обнаруженных методик на этапе осуществления атак.

Сотрудники Angara MTDR рекомендуют организациям придерживаться фундаментальных принципов: защите подлежит вся инфраструктура без изъятий, сетевое разделение должно тщательно учитываться при развертывании защитных решений, а двухэтапная проверка подлинности обязательна как минимум для всех критичных ресурсов, где это технически реализуемо.

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории