Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Linux OS hat den Ruf, das sicherste Betriebssystem zu sein.
Dass es auch Sicherheitslücken für Innentäter bietet beschreiben wir heute hier.

Der Einsatz eines sicheren Betriebssystems ist ein wichtiger Ausgangspunkt für jedes Unternehmen, aber selbst die sichersten Netzwerke können angegriffen werden. Ebenso wie der Mythos vom unverwundbaren Mac ist auch der Irrglaube verbreitet, dass Linux vollkommen sicher ist. Tatsächlich muss man aber zugeben, dass kein Betriebssystem völlig immun gegen Sicherheitsbedrohungen ist.

Linux hat in den letzten Jahren nicht nur an Beliebtheit bei den Nutzern zugelegt, sondern auch an Aufmerksamkeit bei Angreifern gewonnen. Obwohl das Open-Source-Betriebssystem von Haus aus sicher ist, steigt mit der zunehmenden Verbreitung auch das Risiko externer und interner Bedrohungen. Die meisten Linux-Distributionen verfügen über fortschrittliche Sicherheitstools, diverse Sicherheitsvorfälle haben gezeigt, dass diese nicht mehr ausreichen, um Datenverluste zu verhindern.

Linux-Sicherheitsthemen

Eine der neuesten Linux-Schwachstellen ist „Dirty Pipe“, die von dem Sicherheitsforscher Max Kellerman von CM4all gefunden und ausführlich erläutert wurde. „Dirty Pipe“ betrifft Endgeräte, auf denen Linux mit einer Kernel-Version von 5.8 oder höher läuft, und schließt eine Vielzahl von Geräten ein, auf denen Android 12 und Linux laufen. Diese Schwachstelle ermöglicht es einem nicht privilegierten Benutzer, Daten in schreibgeschützten Dateien zu überschreiben, und war so schwerwiegend, dass die Cybersecurity and Infrastructure Security Agency (CISA) eine Warnung darüber herausgab.

Eine weitere neu entdeckte Sicherheitslücke, die in jeder größeren Linux-Distribution vorhanden ist, ist „PwnKit“. Damit kann sich jeder unberechtigte Benutzer Root-Zugriff auf sein Ziel verschaffen. Diese Schwachstelle war seit mehr als zehn Jahren unentdeckt.

Neben externen Bedrohungen sind auch interne Bedrohungen weit verbreitet und äußerst schädlich – unabhängig vom Betriebssystem. Das bedeutet, dass Unternehmen unbedingt zwischen der Sicherheit eines Betriebssystems und der Sicherheit der erstellten Daten unterscheiden müssen, die von Menschen bearbeitet und verarbeitet und auf dem Betriebssystem gespeichert werden. Menschliches Versagen und Insider-Bedrohungen sind einige der Hauptgründe für Datenverluste und Datendiebstahl, die selbst in einer „sicheren“ Umgebung vorkommen können und auch vorkommen.

Jahrelang wurde Linux vor allem von kleineren, eher technisch orientierten Gruppen verwendet, doch heute wird es in verschiedenen Bereichen wie dem Bildungswesen, der Regierung, der Nuklearindustrie und der Luftfahrt in großem Umfang eingesetzt. Es ist auch zu bedenken, dass mit dem Aufkommen von BYOD immer mehr Unternehmen Netzwerke mit gemischten Betriebssystemen betreiben. Dazu gehören Rechner, die unter Linux und entweder Microsoft Windows oder macOS (und manchmal sogar unter allen drei Betriebssystemen) laufen.

Höhere Sicherheit mit Data Loss Prevention

Datensicherheit ist schon seit Jahren ein heißes Thema, und die Datenschutzbestimmungen nehmen zu (DSGVO, CCPA, LGPD usw.). In diesem Zusammenhang können Unternehmen, die Linux-Betriebssysteme verwenden, sowie Unternehmen mit plattformübergreifenden Umgebungen ihre Sicherheitslage mit Data Loss Prevention (DLP)-Lösungen verbessern, um sowohl sensible Daten als auch geistiges Eigentum zu schützen.

Kontrolle von Daten in Bewegung und im Ruhezustand

Mit einer Software zur Verhinderung von Datenverlusten können Unternehmen sensible Informationen kontrollieren, indem sie die Datenübertragung über verschiedene Ausgangspunkte überwachen. Dazu gehören tragbare Speichergeräte, Smartphones und Cloud-Dienste wie Skype, Dropbox oder Google Drive. Auf diese Weise können sie Daten vor Bedrohungen schützen, die versuchen, die Datenintegrität zu gefährden. Daher ist es von entscheidender Bedeutung, die Datennutzung innerhalb und außerhalb des Unternehmens zu kontrollieren.

Obwohl die Zahl der Linux-Schwachstellen und Sicherheitsrisiken zunimmt, ist die Zahl der verfügbaren Sicherheitslösungen begrenzt. Plattformübergreifende Lösungen wie Endpoint Protector von CoSoSys helfen, sensible Daten zu schützen und Datenverluste, Datenlecks oder Datendiebstahl im gesamten Netzwerk eines Unternehmens zu verhindern, unabhängig davon, ob es sich um einen Windows-, macOS- oder Linux-Endpunkt handelt. Die Lösung bietet Content-Aware(Data Loss Prevention), Device Control und eDiscovery für verschiedene Linux-Versionen und -Distributionen, darunter Ubuntu, OpenSUSE, RedHat und CentOS.

Eine DLP-Lösung kann Unternehmen, die Linux einsetzen, bei der Verwaltung der an die Workstations angeschlossenen Wechseldatenträger unterstützen und alle Datenübertragungen auf autorisierte Geräte in Echtzeit überwachen. So können sie verhindern, dass Benutzer unerlaubt Daten aus dem Unternehmen mitnehmen oder potenziell schädliche Dateien auf Speichergeräte kopieren.

Eine weitere wichtige Funktion von DLP-Produkten ist die Datenerkennung, die Unternehmen dabei hilft, sensible Daten, die auf den Endgeräten der Mitarbeiter gespeichert sind, zu identifizieren, um sie zu schützen oder sicher zu entfernen. Die Datenerkennung kann sowohl interne als auch externe Angriffsvektoren minimieren: unbefugte Mitarbeiter, die vertrauliche Daten auf ihren Computern speichern, und Außenstehende, denen es gelingt, die Netzwerkabwehr zu umgehen und sich Zugang zu den Unternehmensdaten zu verschaffen. Wenn vertrauliche Informationen auf Endgeräten entdeckt werden, können Administratoren Abhilfemaßnahmen wie die Verschlüsselung oder Löschung von Daten im Ruhezustand ergreifen.

Schutz von sensiblen Daten und geistigem Eigentum

Die besten DLP-Anbieter auf dem Markt können Unternehmen, die Linux-Betriebssysteme einsetzen, eine genaue Kontrolle über sensible Daten ermöglichen, die das Unternehmensnetzwerk verlassen. Diese Lösungen schützen nicht nur die personenbezogenen Daten von Kunden, wie Namen, Telefonnummern oder Kreditkartennummern, sondern auch das geistige Eigentum des Unternehmens, wie z. B. Quellcode oder urheberrechtlich geschützte Inhalte.

Endpoint Protector verfügt außerdem über vordefinierte Compliance-Profile, mit denen Unternehmen die Anforderungen von Datenschutzbestimmungen wie DSGVO, CCPA, HIPAA oder PCI DSS leichter erfüllen können. Unternehmen können die Übertragung von Dateien je nach Dateityp und -format kontrollieren und blockieren; Filter können basierend auf vordefinierten und benutzerdefinierten Inhalten, regulären Ausdrücken und mehr erstellt werden.

Suchen Sie nach einer Lösung zur Verhinderung von Datenverlusten? Prüfen Sie unser DLP für Linux.

In diesem Artikel:

    guest
    0 Comments
    Inline Feedbacks
    View all comments