
I sistemi GNU/Linux, tradizionalmente considerati sistemi operativi sicuri e robusti, stanno diventando un bersaglio sempre più frequente per i criminali informatici. Secondo l’ultimo rapporto di Kaspersky, intitolato Exploits e vulnerabilità nel 4° trimestre del 2024, gli attacchi rivolti ai sistemi GNU/Linux sono in costante aumento, segnalando una tendenza preoccupante.
Nel solo 4° trimestre del 2024, i sistemi operativi (incluso GNU/Linux) sono stati la categoria più sfruttata dai cybercriminali, superando persino i browser web e le applicazioni di produttività come Microsoft Office. Secondo il rapporto, il 57,5% degli exploit registrati ha preso di mira i sistemi operativi, rispetto al 5,4% rivolto ai browser e al 2,7% alle applicazioni di produttività.
L’aumento degli attacchi contro GNU/Linux
Kaspersky sottolinea che gli utenti dei sistemi GNU/Linux stanno affrontando un numero crescente di tentativi di sfruttamento delle vulnerabilità. Durante l’ultimo trimestre del 2024, la percentuale di utenti protetti dalle soluzioni Kaspersky che hanno subito tentativi di attacco è stata 1,5 volte superiore rispetto allo stesso periodo del 2023.
Questo aumento riflette un cambiamento nelle strategie degli attaccanti, che stanno adottando tecniche sempre più sofisticate per sfruttare falle critiche e ottenere l’escalation dei privilegi. Un esempio è rappresentato dagli attacchi di tipo APT (Advanced Persistent Threat), ovvero minacce persistenti avanzate progettate per penetrare nei sistemi e rimanere attive a lungo senza essere rilevate.
La causa principale: mancata applicazione delle patch
Secondo Kaspersky, la radice del problema risiede nella mancata applicazione tempestiva delle patch correttive da parte degli utenti e degli amministratori di sistema. Le patch sono aggiornamenti software progettati per correggere vulnerabilità note o migliorare la sicurezza. Quando non vengono applicate in modo tempestivo, gli attaccanti possono sfruttare rapidamente i difetti noti per compromettere i sistemi informatici.
Nonostante il numero di vulnerabilità critiche sia rimasto stabile nel 2024, il totale delle CVE (Common Vulnerabilities and Exposures) registrati è aumentato del 20% rispetto al 2023, raggiungendo un totale di 29.976 casi, secondo i dati forniti da MITRE. Questo aumento evidenzia una crescita nella scoperta di falle di sicurezza e nella loro documentazione ufficiale.
La crescente sofisticazione delle minacce
Secondo Alexander Kolesnikov, esperto di sicurezza presso Kaspersky, il panorama delle minacce informatiche sta diventando sempre più sofisticato. L’aumento significativo del numero totale di vulnerabilità registrate, unito alla diminuzione degli exploit dimostrativi (proof-of-concept) e alla proporzione costante di vulnerabilità critiche, indica che gli attaccanti stanno affinando le loro tecniche per sfruttare falle di sicurezza in modo più efficace e mirato.
Gli attaccanti stanno affinando le loro tecniche non solo contro i sistemi GNU/Linux ma anche contro altre piattaforme e strumenti:
- Software Microsoft Office: frequentemente sfruttato per attacchi tramite macro o documenti malevoli.
- Sistemi di accesso remoto: come RDP (Remote Desktop Protocol), utilizzati per prendere il controllo dei computer da remoto.
- Soluzioni aziendali per il trattamento dei dati: spesso bersagliate per accedere a informazioni sensibili o interrompere le operazioni aziendali.
Le raccomandazioni di Kaspersky
Per affrontare questa situazione sempre più complessa, Kaspersky suggerisce una serie di misure preventive:
- Esaminare le vulnerabilità in ambienti virtuali sicuri: evitare test su sistemi di produzione che potrebbero essere compromessi accidentalmente.
- Monitoraggio continuo dell’infrastruttura: con particolare attenzione al perimetro della rete aziendale, dove si verificano spesso i primi tentativi d’intrusione.
- Gestione rigorosa dei patch: implementare aggiornamenti regolari per correggere le falle conosciute prima che possano essere sfruttate dagli attaccanti.
- Soluzioni affidabili contro il malware: utilizzare strumenti avanzati per rilevare ed eliminare software dannoso.
- Formazione continua del personale: educare dipendenti e amministratori sui rischi informatici e sulle migliori pratiche per prevenirli.
GNU/Linux non è immune
Sebbene i sistemi GNU/Linux siano noti per la loro stabilità e sicurezza intrinseca grazie alla architettura open source e alla comunità globale che contribuisce al loro sviluppo, nessun sistema operativo è immune agli attacchi se non viene mantenuto aggiornato e configurato correttamente!
Per garantire un livello elevato di sicurezza, è fondamentale adottare strumenti specifici per la gestione degli aggiornamenti, il monitoraggio continuo dell’infrastruttura, la protezione contro il malware, l’analisi delle vulnerabilità e la risposta agli incidenti. Queste categorie di strumenti aiutano a prevenire exploit, rilevare attività sospette e correggere tempestivamente falle di sicurezza.
Fonte: https://securelist.lat/vulnerabilities-and-exploits-in-q4-2024/99718/
Fonte: https://www.muylinux.com/2025/04/04/kaspersky-linux-ciberataques/
Source: Read More