28/3/2025
В современном мире информационная безопасность давно перестала быть лишь заботой ИТ-отдела — теперь это стратегический вопрос для руководства любой компании. И выбор операционной системы зачастую становится ключевой развилкой на пути к построению защищенной инфраструктуры. Корпоративная среда напоминает поле боевых действий, где хакеры и защитники ведут непрерывную войну за доступ к данным. В этой войне операционная система — та самая крепость, которая либо сдерживает натиск, либо распахивает ворота перед злоумышленниками. Какие угрозы существуют для Windows, Linux и MacOS? Какие преимущества и недостатки у дистрибутивов Linux? Почему человеческий фактор остается слабым звеном и как с этим бороться? Как бизнесу собрать пазл из обновлений, патчей и человеческой бдительности, чтобы данные не уплыли в чужие руки? Разбираемся с Анной Кулик, директором по маркетингу «Инферит», и Леонидом Кантером, архитектором ОС «МСВСфера».
Для бизнеса и госструктур рынок предлагает три основных варианта:
У каждой операционной системы свой подход к безопасности, и каждая ежедневно проходит испытание тысячами кибератак. Windows продолжает оставаться главной мишенью — и это не удивительно.
По данным Statista, в 2023 году на системы Microsoft приходилось 92% всех атак с использованием вымогательского ПО. А данные отчета «Лаборатории Касперского» говорят о том, что количество публичных эксплойтов к инструментам Microsoft Office и SharePoint продолжило расти и в 2024 году.
Девять из десяти рейдов киберпреступников нацелены именно на экосистему Microsoft. Логика злоумышленников предельно проста: взломав одну уязвимость в самой распространенной в мире ОС, можно получить ключи к тысячам корпоративных сетей одновременно. Это как найти мастер-ключ, открывающий все двери (почти все).
В ответ на растущие угрозы Microsoft значительно укрепила свои позиции. Современные версии оснащены арсеналом защитных механизмов: встроенный антивирус, шифрование диска BitLocker, доверенная загрузка с использованием модуля TPM, политики контроля доступа и многоуровневое управление правами. Экосистема напоминает хорошо укрепленную крепость — с валами, рвами и бастионами, но отражающую атаки ежедневно и несущую неизбежные потери.
Linux в корпоративном мире занимает особое положение. Эта операционная система — своего рода швейцарский нож: гибкая, настраиваемая, с широкими возможностями для тонкой настройки безопасности. Ее открытый код — как стеклянные стены современного здания: видно все внутреннее устройство, что упрощает поиск недостатков как для защитников, так и для атакующих.
Большинство крупных организаций выбирают коммерческие дистрибутивы Linux — такие как Red Hat Enterprise Linux или SUSE — чтобы получить не только технологии, но и плечо поддержки в виде оперативных патчей безопасности и длительных циклов обновления.
Государственные структуры особенно ценят в Linux возможность контроля над кодом — своеобразную «технологическую суверенность», когда нет зависимости от политики иностранного вендора.
MacOS выбирают компании, для которых важны эстетика, удобство и безопасность «из коробки». Эта система похожа на элитный жилой комплекс: высокий забор по периметру, продуманная система контроля доступа, но ограниченные возможности для самостоятельной модификации защиты.
По архитектуре macOS наследует принципы UNIX, что уже обеспечивает хороший базовый уровень безопасности, и дополняет их собственными механизмами: Gatekeeper блокирует запуск неподписанных программ, System Integrity Protection защищает системные файлы, FileVault шифрует данные.
Главное преимущество macOS в мире корпоративной безопасности — относительно малое число вредоносных программ. Обратная сторона — полная зависимость от Apple в вопросах устранения уязвимостей, ведь закрытый код не позволяет организациям самостоятельно аудировать и патчить систему.
Идеальной операционной системы не существует — это как с домами: пентхаус, загородный коттедж или квартира в историческом центре имеют свои преимущества и недостатки. Выбор зависит от ваших приоритетов, привычек и конкретных задач.
Linux предоставляет максимальный контроль и считается более надежной для серверных задач, но для рядовых пользователей ПК и ноутбуков, которые привыкли к Windows и macOS для решения офисных задач, Linux OS часто дискомфортны.
Неудивительно, что в реальности большинство крупных организаций часто применяет гибридный подход — Windows на рабочих станциях сотрудников (если нет запрета регулятора), Linux на серверах и в критической инфраструктуре, macOS для дизайнеров (пока остается в топе) — что позволяет балансировать между удобством пользователей и безопасностью данных.
Ландшафт киберугроз меняется, как климат в эпоху глобального потепления. Каждая операционная система ежегодно сталкивается с десятками новых уязвимостей. Windows в 2023-2024 годах пережила несколько серьезных штормов. Весной 2023 года Microsoft экстренно закрывала брешь в Outlook, позволявшую атакующим получить доступ к учетным данным пользователя. Осенью того же года была обнаружена цепочка эксплойтов, обходившая защитные механизмы SmartScreen, что привело к волне заражений через обычные документы Office.
Linux тоже не избежал проблем. В 2023 году были обнаружены критические бреши в модуле sudo и библиотеке OpenSSL. Эти уязвимости — как скрытые трещины в несущих конструкциях: невидимы до поры, но потенциально катастрофичны, если их вовремя не устранить.
Вредоносное программное обеспечение для Linux продолжает развиваться, становясь все более сложным и скрытным. Недавно в поле зрения специалистов по ИБ попал новый вид Linux-вредоноса — Auto-сolor. Его особенность — сложность обнаружения и удаления без специализированных средств. После установки Auto-сolor дает злоумышленникам полный контроль над зараженной машиной: запуск произвольных команд от имени зараженного пользователя, создание скрытых процессов, динамическое изменение конфигурации, использование скомпрометированной системы как точки атаки на другие узлы сети.
Главный метод распространения таких угроз остается классическим — фишинг, комбинируемый с эксплуатацией известных уязвимостей. Удаление бэкдора с работающей системы без специализированного программного обеспечения затруднено, поскольку он вносит изменения в системные файлы и активно следит за своим присутствием. Но можно загрузить зараженный компьютер с установочного носителя в режиме «Устранение неполадок» и удалить с жесткого диска все компоненты вредоноса.
По информации из Palo Alto Networks, основными жертвами стали образовательные и правительственные учреждения в Северной Америке и Азии. Из рисков — перехват конфиденциальной информации, использование зараженных машин и бэкдор для последующих атак в любое время, выбранное злоумышленниками. Подробнее про эту уязвимость мы рассказали в нашем блоге на ХАБР.
«Раньше большинство вредоносов разрабатывали под ОС Windows. Сегодня ситуация меняется и доля семейств ОС Linux в корпоративном секторе растет, причем не только в России. Работая над ОС “МСВСфера Сервер” мы уделяем безопасности особое внимание, регулярно проводим тестирования, и последние результаты показали полное отсутствие любых известных на сегодняшний день уязвимостей», - Леонид Кантор, архитектор ОС «МСВСфера».
Для macOS одной из ключевых тем безопасности стало противостояние шпионским инструментам вроде Pegasus. Apple регулярно выпускает заплатки, закрывая «нулевые дни» — это похоже на тайную гонку вооружений, где каждая сторона стремится опередить соперника, а пользователи зачастую даже не подозревают о сражениях, которые ведутся за их данные.
Общий тренд 2024-2025 годов — усиление атак на цепочки поставок и инфраструктурные компоненты. Злоумышленники реже стучатся в парадную дверь, предпочитая пробираться через окна поставщиков, партнеров или популярных библиотек кода. Например, случаи внедрения вредоносного кода в официальные пакеты npm/PyPI становятся новым вызовом, актуальным для любой операционной системы.
В России в последние годы отмечен устойчивый рост интереса к отечественным операционным системам на базе Linux. Это не осталось незамеченным злоумышленниками: по данным группы компаний «Солар», с января 2022 по апрель 2024 года число кибератак на российские UNIX-подобные ОС (Astra Linux, РЕД ОС и другие) выросло в ошеломляющие 85 раз.
Этот взрывной рост атак — своеобразный «комплимент» растущей популярности отечественных ОС. Атаки на российские системы часто носят целенаправленный характер. Специалисты отмечают использование хакерами ранее похищенных учетных данных и VPN-доступов для проникновения в сети. Проникнув внутрь, злоумышленники пытаются использовать уязвимости, общие для всех Linux-систем определенного типа.
Разработчики российских ОС отвечают усилением защиты: проводят аудиты кода, налаживают сотрудничество с вендорами кибербезопасности, проверяют совместимость с антивирусными решениями. Используется целый арсенал механизмов защиты. Среди них — защищенные протоколы (TLS), межсетевые экраны, продвинутые системы аутентификации и авторизации, средства проверки целостности системы и контроля доступа.
Формируется и своеобразный «иммунитет сообщества» — пользователи отечественных ОС активно обмениваются информацией о выявленных уязвимостях и методах их устранения. По мере роста популярности российских ОС будут расти атаки — это своего рода «издержки взросления» экосистемы.
В конечном итоге безопасность операционной системы зависит не только от ее архитектуры, но и от того, как она используется и администрируется. Даже самая защищенная крепость может пасть, если стража не бдительна, а ворота остаются открытыми.
Ключевой совет экспертов неизменен: своевременное обновление систем. Большинство успешных атак эксплуатируют уже известные уязвимости. Патчи для них уже могут быть разработаны, но при этом не установлены.
Для долгосрочной защиты корпоративных пользователей необходим комплексный подход. Он должен включать регулярную установку обновлений, управление уязвимостями (сканирование всех ИТ-ресурсов), контроль целостности систем, внедрение SIEM-решений, корпоративных антивирусов и многофакторной аутентификации.
Особо стоит отметить человеческий фактор — это по-прежнему слабое звено большинства систем безопасности. Регулярное обучение сотрудников основам информационной безопасности, в частности методам распознавания фишинговых атак, должно стать неотъемлемой частью корпоративной культуры.
Для обнаружения потенциальных угроз в Linux-системах эксперты рекомендуют использовать комплекс инструментов. Средства вроде AIDE (проверка целостности файлов), rpm-verify или debsums эффективны для разных типов атак – первый помогает обнаружить любые изменения файлов, включая конфигурационные, вторые работают на уровне пакетов. Важно комбинировать эти методы с анализом сетевой активности — неожиданные соединения часто становятся первым признаком компрометации системы.
Независимо от выбранной операционной системы, безопасность требует комплексного подхода: правильной настройки, мониторинга, обучения пользователей и оперативного реагирования на инциденты. Это не одноразовое мероприятие, а непрерывный процесс — как поддержание здоровья требует не только одного визита к врачу, но и регулярных профилактических мер.
Для государственных организаций и объектов критической информационной инфраструктуры ключевое требование — сертификация ФСТЭК России, которая подтверждает соответствие операционной системы требованиям безопасности информации и возможность ее использования в государственных информационных системах различного уровня защищенности.
«Обеспечение безопасности корпоративных пользователей — это работа в двух направлениях: техническом и организационном. На техническом уровне это, конечно же, актуальные обновления, сканирование на предмет уязвимостей, внедрение SIEM-систем, корпоративных антивирусов, многофакторная аутентификация и контроль целостности уже установленного ПО. Ключевое же в организационной составляющей — это обучение пользователей распознаванию фишинга и других техник социальной инженерии. Для достижения результатов важно не просто пройти обучающий курс, но и провести закрепляющий тест», — комментирует Леонид Кантор, архитектор ОС «МСВСфера».
В мире, где цифровые угрозы становятся все изощреннее, выбор операционной системы — это лишь первый шаг в длинном марафоне кибербезопасности. И выигрывает в нем не тот, кто выбрал «самую защищенную» ОС, а тот, кто выстроил вокруг нее грамотную систему цифровой защиты.
Оригинал статьи на Компьютерре
Подписывайтесь на наш Telegram - узнавайте все самые важные новости первыми!
Сегодня информация — это ключевой актив для любого бизнеса. Вместе с тем растет профессионализм мошенников, у хакеров появляются все новые инструменты для взлома, включая ИИ. О том, за что отвечают специалисты по ИБ, почему крупному бизнесу лучше инвестировать в безопасность, чем бороться с последствиями взломов, мы поговорили с Максимом Фокиным, директором департамента сертификации и безопасной разработки ОС «МСВСфера».
Исследователи из Palo Alto Networks обнаружили новый бэкдор Auto-color — продвинутую малварь для Linux, способную уклоняться от обнаружения и захватывать контроль над системами. В статье на Леонид Кантер, архитектор по интеграции ОС «МСВСфера», подробно разобрал методы распространения Auto-color, его технические особенности и эффективные стратегии защиты.
Универсальные облачные платформы не всегда способны удовлетворить потребности компаний, работающих в конкретных отраслях. По этой причине начали появляться Industry Cloud Platforms — отраслевые облачные платформы. И их развитие аналитическая компания Gartner выделяет в числе главных технологических трендов на ближайшие годы. Вместе с Максимом Мантуровым, директором облачных продуктов «Инферит», разбираемся, что из себя представляют отраслевые облачные платформы, каким организациям они нужны и какие перспективы у этого тренда в России.