Impressum | Datenschutz | Hinweisgebersystem (HinSchG)
All Rights Reserved. WK IT GmbH
Nachdem wir uns in unserem letzten Blogpost mit der Schadsoftware im Linux-Umfeld beschäftigt haben, widmen wir uns dieses Mal der Thematik, wie die Schadsoftware ins Linux-System gelangt.
Klassischerweise gibt es fünf verschiedene Vorgehensweisen, um ein Linux-System mit Schadsoftware zu infizieren. Auch wenn wir uns hier explizit auf Linux beziehen, können diese Vorgehensweisen natürlich auch im Windows-Umfeld Anwendung finden.
Einen hundertprozentigen Schutz vor unerlaubten Zugriff gibt es leider nicht. Das regelmäßige Einspielen von Updates und Sicherheitspatches in Systeme sowie die Verwendung starker Passwörter trägt aber schon einmal grundliegend zur Erhöhung des Sicherheitsniveaus eines Systems bei.
Gegen die Platzierung und Ausführung von Schadcode auf einem System kann auch die Verwendung einer Endpoint Protection Lösung Abhilfe schaffen. Solche Softwareprodukte sind im Windows-Umfeld bereits lange etabliert und gehören mittlerweile zu den Standardlösungen in Enterprise Umgebungen. Die Verwendung von Endpoint Protection im Linux-Kontext ist allerdings noch vergleichsweise wenig verbreitet. Durch den starken Anstieg von Linux-Systemen im Bereich Public Cloud gewinnt das Thema der Absicherung solcher Systeme allerdings zunehmend an Bedeutung und immer mehr Unternehmen erkennen, dass hier ein sinnvoller Beitrag zum Schutz der IT-Infrastruktur geleistet werden kann.
Überlegen auch Sie, Ihre Linux-Systeme mithilfe einer Endpoint Protection Lösung vor Angriffen zu schützen?
Impressum | Datenschutz | Hinweisgebersystem (HinSchG)
All Rights Reserved. WK IT GmbH