Компании стали чаще проверять безопасность Linux — рост на 22% за год

Компании стали чаще проверять безопасность Linux — рост на 22% за год

Компании стали чаще проверять безопасность Linux — рост на 22% за год

В 2025 году компании всё чаще интересуются, насколько безопасно использовать Linux. По данным интеграторов, за первое полугодие число запросов на оценку безопасности систем на базе ядра Linux выросло почти на 22% по сравнению с тем же периодом прошлого года.

Интерес закономерный: российские организации, особенно госкомпании и критически важные отрасли, массово переходят на отечественные дистрибутивы Linux.

Это связано с указом №166, который с 2025 года запрещает использование зарубежного ПО на объектах критической инфраструктуры. Под новые требования попали энергетика, атомная промышленность, сельское хозяйство, транспорт и госсектор.

Например, «Россети» закупили лицензии на сумму более 139 миллионов рублей для перевода 235 тысяч сотрудников на Linux, а «Росатом» планирует перевести 120–130 тысяч рабочих мест. Есть внедрения и в сельском хозяйстве — например, «ФосАгро» начала использовать Linux для 7 тысяч пользователей.

Однако далеко не все организации оценивают риски заранее: по внутреннему опросу одного из поставщиков, только 11% компаний проверяют безопасность до внедрения. Остальные — уже в процессе эксплуатации.

Эксперты напоминают, что Linux — это не единая операционная система, а ядро, на базе которого строятся самые разные дистрибутивы. Одни из них адаптированы под корпоративные нужды, другие — вроде Kali Linux — наоборот, созданы для поиска уязвимостей и предельно открыты. Уровень защищённости напрямую зависит от того, кто разрабатывает систему, насколько активно она обновляется и как устроена работа с безопасностью.

Вопрос «где безопаснее» — это спор двух подходов: «безопасность через скрытность» (как у некоторых закрытых систем) и «безопасность через открытость» (как в мире Linux). Оба подхода имеют свои плюсы и минусы. При этом самые популярные системы не обязательно самые уязвимые — просто их чаще исследуют на предмет уязвимостей.

Вот основные риски, с которыми сталкиваются при использовании Linux:

  1. Уязвимости в системах и софте
    Даже с открытым кодом критические уязвимости всё равно регулярно появляются. Если не обновляться — есть риск взлома.
  2. Ошибки в настройке
    Неправильно выставленные права, открытые порты, плохая конфигурация SSH или sudo могут открыть доступ злоумышленникам.
  3. Нет централизованного управления
    В крупных инфраструктурах без систем автоматизации (Ansible, Puppet и т. д.) сложно поддерживать безопасность на нужном уровне.
  4. Повышение привилегий
    Даже если злоумышленник попал в систему с обычной учёткой, он может попробовать получить права администратора — и тогда откроется весь доступ.
  5. Фишинг и социальная инженерия
    Меньше вирусов — не значит, что нет угроз. Пользователь может сам установить вредоносный скрипт, думая, что это полезная программа.
  6. Маскирующиеся вредоносные программы
    Руткиты и бэкдоры умеют прятаться в системе — обычными средствами их сложно обнаружить.
  7. Компрометация репозиториев
    Если в репозиторий подкинут вредоносное обновление, его могут установить тысячи пользователей.
  8. DDoS с участием ваших серверов
    Плохо настроенные сервисы могут быть использованы в ботнетах для DDoS-атак на другие ресурсы.
  9. Контейнеры и Kubernetes
    Если не следить за безопасностью в контейнерной среде, можно нарваться на утечки данных или атакующие перемещения между контейнерами.
  10. Нет антивируса — но это не всегда хорошо
    Linux может быть «перевалочным пунктом» для зловредов, особенно если на сервере хранятся файлы, которые потом попадают на Windows-машины.

Чтобы снизить риски, системы нужно регулярно обновлять, использовать контроль прав доступа, следить за логами и внедрять защитные механизмы вроде SELinux, AppArmor и IDS/IPS.

Правда, тут всё упирается в опыт: настроить SELinux или AppArmor так, чтобы система осталась рабочей, непросто. Часто это требует ручной работы, а значит — времени, квалификации и денег. Не каждая компания готова к таким затратам, особенно если думает, что Linux сам по себе «более безопасный».

Но как показывает практика — любой инструмент можно использовать как надёжно, так и небезопасно. Всё зависит от подхода.

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru