هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟

هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟

هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟

اليوم ، منشوراتنا من مجال أمن تكنولوجيا المعلومات، وتحديداً في موضوع ما يعرف الآن باسم هجوم APT o التهديد المستمر المتقدم

وإذا كان بإمكانهم التأثير على أنظمة تشغيل حرة ومفتوحة تعتمد على جنو / لينكسوكيف يمكننا تجنبها أو التخفيف من حدتها.

نصائح حول أمان الكمبيوتر للجميع في أي وقت

نصائح حول أمان الكمبيوتر للجميع في أي وقت

دعونا نضع في اعتبارنا أن جميع أنواع هجمات الكمبيوتر تميل إلى أن تستهدف في الغالب أنظمة التشغيل الخاصة والمغلقة والتجارية كما نظامي التشغيل Windows و MacOS. هذا بسبب شعبيتها العالية.

ومع ذلك ، على الرغم من الرأي السائد بأن جنو / لينكس هو نظام تشغيل آمن للغاية، وهذا صحيح جدًا ، هذا لا يعني أنه غير قابل للتأثر هجمات التعليمات البرمجية الخبيثة.

وبالتالي ، من المهم متابعة أي منها توصية أو نصيحة لمساعدتنا في مهمة الحفاظ على الأمن السيبراني. نصائح مثل بعض النصائح التي تناولناها من قبل ، وسنشاركها مرة أخرى ، ونترك على الفور رابط المنشور السابق ذي الصلة والنصائح المماثلة الأخرى أدناه:

"سواء في المنزل أو في الشارع أو في العمل ، باسم الإنتاجية أو الراحة ، فإننا عادة ما نقوم بأنشطة أو ننفذ إجراءات تتعارض غالبًا مع الممارسات الجيدة في أمان الكمبيوتر ، والتي يمكن أن تسبب مشاكل كبيرة على المدى الطويل أو تكاليف على أنفسهم أو للآخرين. لذلك ، فإن تكامل إجراءات أمان الكمبيوتر الضرورية والحيوية في أنشطتنا الشخصية والعمل ، هو أحد أفضل الطرق لتحسين إنتاجيتنا الشخصية أو كموظفين ، أو لشركاتنا أو مؤسساتنا التي نعمل فيها." نصائح حول أمان الكمبيوتر للجميع في أي وقت وفي أي مكان

نصائح حول أمان الكمبيوتر للجميع في أي وقت
المادة ذات الصلة:
نصائح حول أمان الكمبيوتر للجميع في أي وقت وفي أي مكان
Sigstore: مشروع لتحسين سلسلة التوريد مفتوحة المصدر
المادة ذات الصلة:
Sigstore: مشروع لتحسين سلسلة التوريد مفتوحة المصدر
المادة ذات الصلة:
الفيروسات في جنو / لينكس: حقيقة أم خرافة؟

هجوم APT: تهديد متقدم ومستمر

هجوم APT: تهديد متقدم ومستمر

على مستوى الأخبار ، وخاصة في السنوات الأخيرة ، تمكنا من تقدير زيادة الهجمات الإلكترونية، على حد سواء للدول والمنظمات العامة والخاصة. خاصة الآن ، مع الزيادة في العمل عن بعد (العمل عن بعد) بسبب حالة وباء كوفيد -19. أخبار هجمات سلسلة التوريد أو هجمات برامج الفدية أو هجمات التجسس الإلكتروني، من بين أمور أخرى ، كثيرا ما تسمع اليوم.

ومع ذلك ، هناك نوع من الهجوم أصبح أكثر شيوعًا ويمكن أن يؤثر على المرضى بشكل فعال للغاية. أنظمة التشغيل المستندة إلى جنو / لينكس. ويعرف هذا النوع من الهجمات الإلكترونية بـ هجوم APT o التهديد المستمر المتقدم.

ما هي هجمات APT؟

Un هجوم APT يمكن وصفه بأنه:

"هجوم منظم يركز على الوصول لفترات طويلة إلى نظام الكمبيوتر من قبل شخص أو مجموعة غير مصرح لها. السبب وراء ذلك ، يتمثل هدفه الرئيسي عادة في سرقة البيانات بشكل كبير أو الإشراف (المراقبة) على نشاط شبكة الكمبيوتر التي تعرضت للهجوم. عادة ما تكون هجمات APT معقدة للغاية ، لأنها ، على سبيل المثال ، عادة ما تجمع بين تقنيات مختلفة مثل SQL و XSS. لذلك ، يتطلب تجنبها أو حمايتك منها استراتيجيات أمان كمبيوتر متقدمة وقوية."

بالتفصيل ، الاختصارات APT (التهديد المستمر المتقدم) تشير إلى:

متقدم

الاستخدام الجديد والمعقد لتقنيات القرصنة المتنوعة والمعروفة لتحقيق الأهداف الخبيثة المحددة. العديد من هذه التقنيات في حد ذاتها ليست خطيرة أو فعالة ، ولكن عندما يتم دمجها واستخدامها ، يمكن أن تسمح لأي شخص أو مجموعة بالوصول ، وإلحاق أضرار جسيمة بالنظام المحتل.

مستمر

المقدار الهائل من الوقت الذي يمكن أن تستغرقه مثل هذه الهجمات داخل النظام المحتل قبل أن يتم اكتشافها. هذا قبل كل شيء ضروري ، لأنه يسمح بتحقيق هدفه الرئيسي ، وهو سرقة (استخراج) أكبر قدر ممكن من البيانات. التخفي وعدم القدرة على الكشف لتحقيق أطول وقت ممكن في الهجوم هو ما يميز المجموعات التي تستخدم هذه الأساليب.

التهديد

التهديد الهائل الذي يشكله هجوم من هؤلاء ، والذي يجمع بين البرامج الخبيثة التي تمكنت من غزو أنظمة الكمبيوتر خلسة لفترة طويلة لسرقة البيانات ومعرفة المعلومات الحساسة حول الأنشطة. وكل ذلك من قبل مهاجمين ذوي دوافع عالية يتمتعون بمهارات تقنية وموارد غير عادية تجاه المؤسسات ، والتي تقدم بشكل عام خدمات مهمة أو تتعامل مع المعلومات الحساسة من المستخدمين الداخليين والعملاء.

كيف يمكننا تجنب هجمات الكمبيوتر من نوع APT على جنو / لينكس؟

الكثير من أجل أجهزة الكمبيوتر كما لو أن خوادم، مع جنو / لينكس أو أنظمة التشغيل الأخرى ، فإن الوضع المثالي هو تنفيذ أكبر عدد ممكن من الإجراءات ، ومن بينها يمكننا أن نذكر بإيجاز ما يلي:

الإجراءات الأساسية

  1. قم بتكوين جدار (جدران) الحماية المستخدمة بعناية ، مع التأكد من أنها تحتفظ بسجلات الأحداث وتحظر جميع المنافذ غير المستخدمة.
  2. قم بإنشاء قائمة بمصادر البرامج الموثوقة (المستودعات) ، وحظر تثبيت البرامج والبرامج النصية من مصادر الطرف الثالث.
  3. قم بمراجعة أجهزة وأنظمة الكمبيوتر بشكل متكرر ، للتحقق من سجلات الأحداث بحثًا عن مؤشرات الهجوم. أيضًا ، قم بإجراء اختبارات الاختراق بانتظام.
  4. استخدم ، حيثما أمكن ، أساليب المصادقة الثنائية ورموز الأمان. وتعزيز استخدام كلمات المرور القوية التي يتم تغييرها بشكل متكرر.
  5. قم بتحديث أنظمة التشغيل والتطبيقات المثبتة في الوقت المحدد. يفضل جدولة التحديثات التلقائية ، وتجنب أي تحديثات من خلال قنوات غير قابلة للتحقق وغير مشفرة.

الإجراءات المتقدمة

  1. نفذ حيثما كان ذلك ممكنًا ومطلوبًا ، الأجهزة ذات الأنظمة المشفرة والتمهيد الموثوق به وأدوات التحكم في سلامة الأجهزة. خاصة لتجنب الهجمات من الداخل. وإذا لزم الأمر ، قم بتثبيت الأدوات التي تقلل من احتمال استغلال الثغرات الأمنية من Spear Phishing وتعطل التطبيق.
  2. استخدم أدوات مثل Honeypot و Honeynets ، والتي تعمل بمثابة أفخاخ (أهداف سهلة) بحيث يتم اكتشاف أي محاولة اقتحام بسرعة ، ويمكن تفعيل التصحيحات اللازمة في الوقت المناسب ، من خلال دراسة التقنيات المستخدمة من قبل المتسللين الذين أضروا بأمن الشبكة.
  3. استخدام أنظمة كشف التسلل (IDS) على الشبكة لتحديد موقع المهاجمين ومنعهم من تنفيذ انتحال ARP أو خادم Rogue DHCP أو هجمات أخرى ؛ وأنظمة كشف التسلل المستندة إلى المضيف (HIDS) على الجهاز ، لمراقبة حالة النظام لكل كمبيوتر والتحذير في الوقت المناسب من التهديدات المحتملة.
  4. تنفيذ حلول أمان كمبيوتر متقدمة (قوية) ، خاصة فيما يتعلق بأنظمة مكافحة الفيروسات أو مكافحة البرامج الضارة ، نظرًا لأن الأنظمة التقليدية لا تكون فعالة في العادة ضدها. أيضا ، من حيث جدار الحماية (جدار الحماية). نظرًا لأن الشخص المتقدم (القوي) يمكنه عزل بيئة الحوسبة لدينا جيدًا من الخارج وتكوينها جيدًا ، فإنه يمكن أن يسمح لنا باكتشاف هجمات APT ، من خلال مراقبة وتحليل تدفق بيانات الإدخال والإخراج.

باختصار ، قم بتقوية وتحسين المعدات والأدوات ، والممارسات المستخدمة ، والبروتوكولات ، والقواعد والإجراءات المطبقة للعمل ، وجعل كل مستخدم على دراية بها لزيادة أمان الكمبيوتر للجميع.

لمزيد من المعلومات حول «هجمات APT» ، نوصي باستكشاف الروابط التالية: رابط 1 y رابط 2.

ملخص: منشورات مختلفة

ملخص

باختصار ، من الواضح أن ما نعرفه هجوم APT اليوم ، هي هجمات متكررة بشكل متزايد ، من قبل مجرمو الإنترنت التي تضع المزيد والمزيد من الجهد والإبداع في وقت تنفيذها. استخدام ودمج كل ما هو ممكن لتحقيق أهدافهم غير الصحية. وبالتالي ، لا تبخل على تنفيذ أي إجراء أمني في جنو / لينكس وغيرها من أنظمة التشغيل لتجنبها أو التخفيف منها.

نأمل أن يكون هذا المنشور مفيدًا جدًا للجميع «Comunidad de Software Libre y Código Abierto» ومساهمة كبيرة في تحسين ونمو ونشر النظام البيئي للتطبيقات المتاحة «GNU/Linux». ولا تتوقف عن مشاركته مع الآخرين ، على مواقع الويب أو القنوات أو المجموعات أو مجتمعات الشبكات الاجتماعية أو أنظمة المراسلة المفضلة لديك. أخيرًا ، قم بزيارة صفحتنا الرئيسية على «DesdeLinux» لاستكشاف المزيد من الأخبار ، والانضمام إلى قناتنا الرسمية برقية من DesdeLinux.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   بول كورمير الرئيس التنفيذي لشركة Red Hat، Inc. قال

    مقال ممتاز. مكتوبة بشكل جيد ومفيدة في هذا العصر حيث تعتبر تكنولوجيا المعلومات والاتصالات أساسية للغاية. ويثق المرء لأنه كما تعتقد أنه في "Linux" لا توجد فيروسات مثل Windows ... واتضح أنه عليك أيضًا السير بين قشور البيض
    تحيات من كولومبيا

    1.    تثبيت Linux Post قال

      تحياتي ، بول كورمير. شكرا لتعليقك ومن دواعي سروري الخاص أن أعجبك. نتطلع دائمًا إلى مشاركة محتوى عالي الجودة مع مجتمع تكنولوجيا المعلومات ، وخاصة أولئك الذين لديهم شغف بالبرمجيات الحرة والمفتوحة المصدر و GNU / Linux.