Компании стали чаще проверять безопасность Linux — рост на 22% за год

Компании стали чаще проверять безопасность Linux — рост на 22% за год

Компании стали чаще проверять безопасность Linux — рост на 22% за год

В 2025 году компании всё чаще интересуются, насколько безопасно использовать Linux. По данным интеграторов, за первое полугодие число запросов на оценку безопасности систем на базе ядра Linux выросло почти на 22% по сравнению с тем же периодом прошлого года.

Интерес закономерный: российские организации, особенно госкомпании и критически важные отрасли, массово переходят на отечественные дистрибутивы Linux.

Это связано с указом №166, который с 2025 года запрещает использование зарубежного ПО на объектах критической инфраструктуры. Под новые требования попали энергетика, атомная промышленность, сельское хозяйство, транспорт и госсектор.

Например, «Россети» закупили лицензии на сумму более 139 миллионов рублей для перевода 235 тысяч сотрудников на Linux, а «Росатом» планирует перевести 120–130 тысяч рабочих мест. Есть внедрения и в сельском хозяйстве — например, «ФосАгро» начала использовать Linux для 7 тысяч пользователей.

Однако далеко не все организации оценивают риски заранее: по внутреннему опросу одного из поставщиков, только 11% компаний проверяют безопасность до внедрения. Остальные — уже в процессе эксплуатации.

Эксперты напоминают, что Linux — это не единая операционная система, а ядро, на базе которого строятся самые разные дистрибутивы. Одни из них адаптированы под корпоративные нужды, другие — вроде Kali Linux — наоборот, созданы для поиска уязвимостей и предельно открыты. Уровень защищённости напрямую зависит от того, кто разрабатывает систему, насколько активно она обновляется и как устроена работа с безопасностью.

Вопрос «где безопаснее» — это спор двух подходов: «безопасность через скрытность» (как у некоторых закрытых систем) и «безопасность через открытость» (как в мире Linux). Оба подхода имеют свои плюсы и минусы. При этом самые популярные системы не обязательно самые уязвимые — просто их чаще исследуют на предмет уязвимостей.

Вот основные риски, с которыми сталкиваются при использовании Linux:

  1. Уязвимости в системах и софте
    Даже с открытым кодом критические уязвимости всё равно регулярно появляются. Если не обновляться — есть риск взлома.
  2. Ошибки в настройке
    Неправильно выставленные права, открытые порты, плохая конфигурация SSH или sudo могут открыть доступ злоумышленникам.
  3. Нет централизованного управления
    В крупных инфраструктурах без систем автоматизации (Ansible, Puppet и т. д.) сложно поддерживать безопасность на нужном уровне.
  4. Повышение привилегий
    Даже если злоумышленник попал в систему с обычной учёткой, он может попробовать получить права администратора — и тогда откроется весь доступ.
  5. Фишинг и социальная инженерия
    Меньше вирусов — не значит, что нет угроз. Пользователь может сам установить вредоносный скрипт, думая, что это полезная программа.
  6. Маскирующиеся вредоносные программы
    Руткиты и бэкдоры умеют прятаться в системе — обычными средствами их сложно обнаружить.
  7. Компрометация репозиториев
    Если в репозиторий подкинут вредоносное обновление, его могут установить тысячи пользователей.
  8. DDoS с участием ваших серверов
    Плохо настроенные сервисы могут быть использованы в ботнетах для DDoS-атак на другие ресурсы.
  9. Контейнеры и Kubernetes
    Если не следить за безопасностью в контейнерной среде, можно нарваться на утечки данных или атакующие перемещения между контейнерами.
  10. Нет антивируса — но это не всегда хорошо
    Linux может быть «перевалочным пунктом» для зловредов, особенно если на сервере хранятся файлы, которые потом попадают на Windows-машины.

Чтобы снизить риски, системы нужно регулярно обновлять, использовать контроль прав доступа, следить за логами и внедрять защитные механизмы вроде SELinux, AppArmor и IDS/IPS.

Правда, тут всё упирается в опыт: настроить SELinux или AppArmor так, чтобы система осталась рабочей, непросто. Часто это требует ручной работы, а значит — времени, квалификации и денег. Не каждая компания готова к таким затратам, особенно если думает, что Linux сам по себе «более безопасный».

Но как показывает практика — любой инструмент можно использовать как надёжно, так и небезопасно. Всё зависит от подхода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru