Oubliez que 2023 devienne « L’année du bureau Linux », un slogan populaire sur l’utilisation croissante du système d’exploitation Linux. C’est déjà l’année de la prise de contrôle des logiciels malveillants Linux.

Aux yeux des cybercriminels, Linux est désormais une cible plus attrayante en raison du retour sur investissement potentiellement élevé de la plate-forme informatique. Les contre-mesures de sécurité en vigueur répondent principalement aux menaces basées sur Windows, laissant souvent Linux, en particulier dans les déploiements de cloud privé, dangereusement vulnérable à un barrage d’attaques de ransomwares.

Cette vague d’attaques croissantes de logiciels malveillants contre les systèmes Linux s’aggrave. Linux a la réputation d’être l’un des systèmes d’exploitation les plus sécurisés disponibles. Cependant, cela ne le met pas à l’abri de la stupidité des utilisateurs et des malversations des entreprises.

Un rapport publié en janvier par Atlas VPN a montré que les nouvelles menaces de logiciels malveillants Linux ont atteint un nombre record en 2022. L’augmentation alors de 50 % a porté le niveau d’attaque à 1,9 million d’infections. Une surveillance plus récente des attaques de logiciels malveillants montre que la situation continue de s’aggraver.

Les logiciels malveillants Linux sont devenus de plus en plus répandus à mesure que de plus en plus d’appareils et de serveurs fonctionnent sur le système d’exploitation Linux. Les mêmes risques de sécurité qui affectent Microsoft Windows et macOS pèsent désormais sur les systèmes Linux. Même ChromeOS, créé à partir de Linux, qui alimente les Chromebooks utilisés dans les écoles et les entreprises du monde entier, n’a aucune immunité intégrée contre les infiltrations par navigateur et par courrier électronique.

Les attaques ciblant les utilisateurs de Linux ne sont pas nouvelles. Leurs fréquences ont augmenté et diminué au cours des dernières années en fonction de divers facteurs. La recherche montre que les logiciels malveillants sur toutes les plates-formes informatiques, à l’exception de Linux, sont en déclin.

Cette augmentation est due à l’attention que les cybercriminels accordent désormais à Linux dans les entreprises et l’industrie, selon Joao Correia, évangéliste technique pour TuxCare, un service de correctifs automatisés pour Linux. Avec la tendance actuelle à l’augmentation des attaques de logiciels malveillants sous Linux, il a observé que les utilisateurs de Linux, tant pour l’informatique professionnelle que personnelle, posent des défis permanents.

Le consensus antérieur selon lequel les attaques Linux visaient uniquement les serveurs n’est plus valable. Tous les utilisateurs de Linux sont dans la ligne de mire, a-t-il prévenu.

« Tout est question de données. Nous avons changé la façon dont nous valorisons les données », a déclaré Correia à LinuxInsider. « De nos jours, les données ont bien plus de valeur car nous pouvons les utiliser pour alimenter l’intelligence artificielle. »

Facteurs tueurs en faute

Correia voit l’incapacité des cercles informatiques d’entreprise à installer régulièrement et rapidement des correctifs, source d’intrusions dans le système Linux. Les récompenses financières inhérentes aux données volées et aux paiements par ransomware attirent les attaquants ciblant spécifiquement Linux.

Une pratique commerciale récurrente que les dirigeants d’entreprise imposent aux informaticiens consiste à retarder la mise hors ligne des serveurs et des postes de travail pour effectuer les correctifs système essentiels. Les temps d’arrêt des ordinateurs pour la maintenance de la sécurité doivent être planifiés (souvent des semaines) à l’avance pour faire face à un pic d’activité.


« Vous ne savez pas depuis combien de temps vous êtes vulnérable à une attaque. Vous devez donc combler cette faille de sécurité dès que vous en êtes conscient. Prendre cinq ou six semaines pour corriger ce type de vulnérabilités n’est qu’une aubaine pour les auteurs de logiciels malveillants », a expliqué Correia.

Cela permet simplement de lire ou d’ouvrir les systèmes piratés. C’est une situation terrible, surtout lorsque vous n’appliquez pas de correctifs parce que vous n’avez pas l’autorisation de mettre hors service votre système.

« Cela arrive souvent dans l’entreprise », a-t-il ajouté.

Commencez par les bases en gardant les systèmes à jour. Si vous prenez quelques mois pour corriger une vulnérabilité, cela ne suffit pas. Vous donnez beaucoup trop de temps pour que cette vulnérabilité soit exploitée », a-t-il averti.

Par exemple, près de deux ans se sont écoulés depuis la divulgation de Log4j. Il existe encore des systèmes vulnérables, car les entreprises mettent trop de temps à appliquer les correctifs, a-t-il proposé.

La négligence des travailleurs a des conséquences

Les travailleurs ignorants et mal formés sont également des facteurs majeurs contribuant à l’augmentation des attaques de logiciels malveillants Linux. Pour prouver son point de vue, Correia a fait référence à une récente violation de LastPass.

Cette intrusion s’est produite précisément parce qu’un informaticien a accédé aux systèmes de l’entreprise à partir d’un poste de travail domestique exécutant un logiciel non corrigé. Non seulement le système domestique de l’informaticien a été piraté, mais les serveurs LastPass également.

« Donc, si vous rassemblez tout cela, vous devez déplacer les données vers un emplacement central. Vous devez faire auditer et sécuriser correctement vos ordinateurs, et vos serveurs doivent être accessibles en toute sécurité à partir de différents types de systèmes d’exploitation », a déclaré Correia.

Les experts en cybersécurité donnent l’impression que tout le monde suit toujours les meilleures pratiques, quoi que cela signifie. Ils donnent souvent l’impression que tout le monde fait tout correctement, a-t-il proposé, ajoutant qu’un tel scénario existe rarement.


« Dans le monde réel, la plupart des entreprises ont du mal à se contenter des bases. Les entreprises auront un ou deux informaticiens qui seront appelés lorsque le site Web tombe en panne, lorsqu’un e-mail est suspect, ou quelque chose comme ça. Ils ne disposent pas d’équipes de sécurité dédiées. Ils n’ont pas mis en place de bonnes pratiques, ni de plans de reprise après sinistre, et tout le reste », a-t-il souligné.

Aller au-delà de la surface de sécurité Linux : questions et réponses

João Correia, TuxCare

LinuxInsider a demandé à Joao Correia de discuter plus en détail des incidents croissants de logiciels malveillants Linux.

Ses idées suggèrent la complexité de gérer un monde informatique multiplateforme. Ayant été administrateur système pendant de nombreuses années, il comprend pourquoi les gens ne mettent pas ou ne peuvent pas appliquer de correctifs tous les jours. Ils ne peuvent tout simplement pas détruire les systèmes sans que les parties prenantes ne se mettent en colère et ne considèrent ensuite la situation comme s’il s’agissait simplement d’un coût et non d’un avantage pour l’entreprise.

Quoi qu’il en soit, malgré ses défenses intégrées prêtes à l’emploi, le système d’exploitation Linux ne peut être ignoré.

LinuxInsider : Comment les utilisateurs Linux d’entreprise peuvent-ils mieux renforcer le système d’exploitation ?

João Correia : Couvrir les bases signifie que vous devez appliquer les correctifs plus efficacement. Vous ne pouvez pas vous fier aux mêmes pratiques qu’il y a 20 ans, lorsque vous aviez une fraction des vulnérabilités que nous avons aujourd’hui – et vous devez être plus rapide dans ce genre de choses.

Vous devez changer la façon dont vous appliquez les correctifs. Si vous avez du mal à mettre à jour vos systèmes en raison des perturbations que cela provoque, vous devez alors envisager différentes façons de le faire. C’est la chose de base minimale absolue que vous pouvez faire pour améliorer la sécurité.

Quelle est l’efficacité des correctifs en direct ?

Corréia : C’est l’une des choses que nous faisons ici chez TuxCare. Il fournit des soins au noyau. Mais c’est un moyen de maintenir vos systèmes à jour sans interruption, de sorte que vous n’avez pas besoin de redémarrer les systèmes. Vous n’avez pas besoin de redémarrer les services et vous obtenez toujours la version mise à jour du logiciel que vous utilisez.

Pourquoi davantage d’entreprises ne le font-elles pas ?

Corréia : Parce qu’il s’agit d’une technologie très nouvelle et que les entreprises ne parviennent pas à modifier leurs processus. Ils continuent à appliquer des correctifs comme il y a 20 ans, lorsque nous avions de gros serveurs monolithiques et que la virtualisation n’existait pas.

Le paysage de la sécurité informatique est aujourd’hui très différent de ce qu’il était il y a quelques années. Vous devez adapter votre façon de faire les choses pour pouvoir simplement y survivre.


Nous n’abordons pas tous les autres pare-feu, outils et scanners de vulnérabilités avancés qui suivront. Il s’agit simplement de couvrir vos bases en exécutant le logiciel à jour que vous utilisez. Car en fin de compte, lorsque des acteurs malveillants créent des logiciels malveillants, des ransomwares et des virus, ils recherchent un moyen simple de pénétrer dans un système. Donc, si vous corrigez tous les autres mais en laissez un ouvert, c’est là qu’ils passeront.

La surface d’attaque sur Linux d’entreprise est-elle plus vulnérable que pour les utilisateurs Linux personnels ou hors site ?

Corréia : La surface d’attaque est exactement la même. Vous utilisez le même noyau Linux et exécutez probablement les mêmes versions du logiciel présentes sur les ordinateurs de l’entreprise. La seule différence est l’absence de toutes les autres mesures de sécurité probablement en place sur le réseau de l’entreprise, comme les pare-feu d’applications et l’analyse du trafic.

Mais d’un autre côté, vous ne disposez probablement pas d’autant de données précieuses sur vos systèmes chez vous. Ainsi, même si vous êtes moins sécurisé, vous êtes également moins un apéritif pour un acteur malveillant car il sera en mesure d’extraire moins de valeur de vous.

Qu’en est-il de l’état de sécurité des Chromebooks, qui exécutent ChromeOS basé sur Linux ?

Corréia : Google a ajouté une sauce spéciale aux Chromebooks qui renforce la sécurité, comme le sandboxing des processus, la séparation des rôles pour les comptes d’utilisateurs et un processus de démarrage sécurisé. Vous pouvez reproduire tout cela sous Linux. Ainsi, vous pouvez obtenir le système Linux qui utilise les mêmes types de mécanismes de sécurité présents dans ChromeOS. Vous pouvez également ajouter des outils open source équivalents sur Linux qui atteignent le même degré de sécurité.

Que peuvent faire les utilisateurs Linux ne maîtrisant pas l’informatique pour sécuriser davantage la manière dont ils utilisent le système d’exploitation Linux ?

Corréia : Il se peut que cela ne sorte pas de la boîte. Il faudra peut-être faire quelques bricolages pour y arriver. Mais avec toutes les fonctionnalités de base qui existent d’un côté, vous pouvez le faire de l’autre côté.

Vous pouvez le faire essentiellement sur n’importe quelle distribution Linux et simplement installer les applications dont vous avez besoin pour votre distribution particulière. Il n’y a rien de magique dans ChromeOS en soi. Il se peut que ces paramètres ne soient pas configurés, mais vous pouvez obtenir le même niveau de sécurité nécessaire pour y parvenir sur une machine Linux classique.

Vous avez souligné la nécessité pour les entreprises Linux d’adhérer aux principes de base en matière de sécurité. Que devraient considérer les utilisateurs réguliers de Linux comme bases ?

Corréia : Faites des choses comme garder votre système à jour. Si vous recevez un avis indiquant que des mises à jour sont en attente, effectuez ces mises à jour immédiatement. Le plus souvent, ils incluront des mises à jour de sécurité importantes.

La plupart des distributions Linux actuelles sont dotées d’un ensemble sécurisé de valeurs par défaut. Il ne s’agit peut-être pas du niveau de sécurité spécifié par le gouvernement, mais vous disposerez d’une sécurité par défaut intégrée qui sera suffisante tant que vous garderez votre système à jour.

Les utilisateurs Linux non professionnels devront parfois redémarrer leurs systèmes pour mettre en œuvre les mises à jour. N’attendez pas la prochaine fois que vous allumerez l’ordinateur. Prenez les mises à jour dès qu’elles sont disponibles.

Donner la priorité à la sécurité, quelle que soit la plateforme

À mesure que le paysage technologique évolue, le domaine des menaces en matière de cybersécurité évolue également. Même si Linux a longtemps été considéré comme un système d’exploitation sécurisé, la recrudescence des attaques de logiciels malveillants contre ce système souligne la nécessité d’une vigilance constante. Les utilisateurs professionnels et personnels sont confrontés à des défis de plus en plus complexes qu’ils ne peuvent ignorer.

L’application de correctifs reste une ligne de défense essentielle. Mais comme le souligne Joao Correia, les bases de la sécurité doivent également être revues sous un nouveau jour. Les défis ne résident pas seulement dans de nouveaux types de menaces, mais également dans des pratiques de sécurité dépassées qui ne répondent plus à leurs objectifs dans un environnement en évolution.

De la responsabilité individuelle des employés aux services informatiques de l’entreprise, la sécurité Linux est un défi à multiples facettes. Il ne s’agit pas seulement de mettre en œuvre des pare-feu et des scanners de vulnérabilités avancés ; il s’agit de créer une culture de sécurité qui s’adapte aux nouvelles menaces à mesure qu’elles émergent.

En fin de compte, l’essentiel à retenir est clair : aucun système d’exploitation n’est invincible, et il est crucial pour les utilisateurs de Linux, qu’ils utilisent des serveurs d’entreprise ou des ordinateurs portables personnels, de rester informés, d’être proactifs et de donner la priorité à la sécurité en tant que processus continu plutôt qu’en tant que configuration ponctuelle. .

A lire également