В 2025 году компании всё чаще интересуются, насколько безопасно использовать Linux. По данным интеграторов, за первое полугодие число запросов на оценку безопасности систем на базе ядра Linux выросло почти на 22% по сравнению с тем же периодом прошлого года.
Интерес закономерный: российские организации, особенно госкомпании и критически важные отрасли, массово переходят на отечественные дистрибутивы Linux.
Это связано с указом №166, который с 2025 года запрещает использование зарубежного ПО на объектах критической инфраструктуры. Под новые требования попали энергетика, атомная промышленность, сельское хозяйство, транспорт и госсектор.
Например, «Россети» закупили лицензии на сумму более 139 миллионов рублей для перевода 235 тысяч сотрудников на Linux, а «Росатом» планирует перевести 120–130 тысяч рабочих мест. Есть внедрения и в сельском хозяйстве — например, «ФосАгро» начала использовать Linux для 7 тысяч пользователей.
Однако далеко не все организации оценивают риски заранее: по внутреннему опросу одного из поставщиков, только 11% компаний проверяют безопасность до внедрения. Остальные — уже в процессе эксплуатации.
Эксперты напоминают, что Linux — это не единая операционная система, а ядро, на базе которого строятся самые разные дистрибутивы. Одни из них адаптированы под корпоративные нужды, другие — вроде Kali Linux — наоборот, созданы для поиска уязвимостей и предельно открыты. Уровень защищённости напрямую зависит от того, кто разрабатывает систему, насколько активно она обновляется и как устроена работа с безопасностью.
Вопрос «где безопаснее» — это спор двух подходов: «безопасность через скрытность» (как у некоторых закрытых систем) и «безопасность через открытость» (как в мире Linux). Оба подхода имеют свои плюсы и минусы. При этом самые популярные системы не обязательно самые уязвимые — просто их чаще исследуют на предмет уязвимостей.
Вот основные риски, с которыми сталкиваются при использовании Linux:
- Уязвимости в системах и софте
Даже с открытым кодом критические уязвимости всё равно регулярно появляются. Если не обновляться — есть риск взлома. - Ошибки в настройке
Неправильно выставленные права, открытые порты, плохая конфигурация SSH илиsudo
могут открыть доступ злоумышленникам. - Нет централизованного управления
В крупных инфраструктурах без систем автоматизации (Ansible, Puppet и т. д.) сложно поддерживать безопасность на нужном уровне. - Повышение привилегий
Даже если злоумышленник попал в систему с обычной учёткой, он может попробовать получить права администратора — и тогда откроется весь доступ. - Фишинг и социальная инженерия
Меньше вирусов — не значит, что нет угроз. Пользователь может сам установить вредоносный скрипт, думая, что это полезная программа. - Маскирующиеся вредоносные программы
Руткиты и бэкдоры умеют прятаться в системе — обычными средствами их сложно обнаружить. - Компрометация репозиториев
Если в репозиторий подкинут вредоносное обновление, его могут установить тысячи пользователей. - DDoS с участием ваших серверов
Плохо настроенные сервисы могут быть использованы в ботнетах для DDoS-атак на другие ресурсы. - Контейнеры и Kubernetes
Если не следить за безопасностью в контейнерной среде, можно нарваться на утечки данных или атакующие перемещения между контейнерами. - Нет антивируса — но это не всегда хорошо
Linux может быть «перевалочным пунктом» для зловредов, особенно если на сервере хранятся файлы, которые потом попадают на Windows-машины.
Чтобы снизить риски, системы нужно регулярно обновлять, использовать контроль прав доступа, следить за логами и внедрять защитные механизмы вроде SELinux, AppArmor и IDS/IPS.
Правда, тут всё упирается в опыт: настроить SELinux или AppArmor так, чтобы система осталась рабочей, непросто. Часто это требует ручной работы, а значит — времени, квалификации и денег. Не каждая компания готова к таким затратам, особенно если думает, что Linux сам по себе «более безопасный».
Но как показывает практика — любой инструмент можно использовать как надёжно, так и небезопасно. Всё зависит от подхода.