تهديدات ونقاط ضعف جنو / لينكس: اعرف عدوك!

تهديدات ونقاط ضعف جنو / لينكس: اعرف عدوك!

تهديدات ونقاط ضعف جنو / لينكس: اعرف عدوك!

هناك اقتباس من صن تزو (General ، الاستراتيجي العسكري والفيلسوف من الصين القديمة) ماذا. تقول: "إذا كنت تعرف العدو وتعرف نفسك ، فلا يجب أن تخشى نتيجة مئات المعارك. إذا كنت تعرف نفسك ، ولكن ليس العدو ، فكل انتصار تفوز به ستعاني أيضًا من هزيمة. إذا كنت لا تعرف نفسك أو العدو ، فسوف تستسلم في كل معركة ".

من هذه العبارة يمكننا أن نستنتج أن معرفة نقاط ضعفنا ونقاط ضعف خصومنا ، ستقودنا بأمان إلى انتصار او هزيمة. واستقراء هذا إلى تكنولوجيا المعلومات, جنو / لينكس، الحالية مجموعات القراصنة و هجمات الكمبيوتر، فمن الواضح لنا أننا يجب أن نعرف بالتفصيل كل من أنظمة تشغيل حرة ومفتوحة مثل نقاط الضعف التي يمكن استغلالها من قبل أطراف ثالثة ، من أجل تخفيف المخاطر من مثل هذه الهجمات.

هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟

هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟

وبما أننا قمنا مؤخرًا بعمل إدخال يتعلق بنفس الموضوع مثل أمن تكنولوجيا المعلومات و الأمن الإلكتروني في جنو / لينكس، سوف نوصي باستكشافها. ولهذا سنترك الرابط أدناه على الفور حتى يمكن الرجوع إليه بسهولة في نهاية هذا المنشور:

يمكن وصف "هجوم APT" أو التهديد المستمر المتقدم بأنه aهجوم منظم ومعقد يهدف إلى الوصول لفترات طويلة إلى نظام الكمبيوتر من قبل شخص أو مجموعة غير مصرح لها. السبب وراء ذلك ، يتمثل هدفه الرئيسي عادةً في سرقة البيانات بشكل كبير أو الإشراف (المراقبة) على نشاط شبكة الكمبيوتر التي تعرضت للهجوم." هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟

هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟
المادة ذات الصلة:
هجوم APT: التهديدات المستمرة المتقدمة هل يمكن أن تؤثر على Linux؟
نصائح حول أمان الكمبيوتر للجميع في أي وقت
المادة ذات الصلة:
نصائح حول أمان الكمبيوتر للجميع في أي وقت وفي أي مكان
المادة ذات الصلة:
الفيروسات في جنو / لينكس: حقيقة أم خرافة؟

أهم التهديدات ونقاط الضعف في 2021 لنظام جنو / لينكس

أهم التهديدات ونقاط الضعف في 2021 لنظام جنو / لينكس

حول التهديدات وثغرات الكمبيوتر

قبل الدخول بشكل كامل في تهديدات الكمبيوتر ونقاط الضعف المميز من AÑO 2021 إلى جنو / لينكس، سوف نوضح بإيجاز أنهما متماثلان ، وكيف يختلفان. ولهذا ، سوف نستشهد بشرح المعهد الوطني للأمن السيبراني (INCIBE) من اسبانيا:

  • ل حساسية (في مصطلحات الحوسبة) هو ضعف أو فشل في نظام المعلومات الذي يعرض أمن المعلومات للخطر وقد يسمح للمهاجم بالمساس بسلامتها أو توفرها أو سريتها ، لذلك من الضروري العثور عليها والقضاء عليها في أقرب وقت ممكن . يمكن أن يكون لهذه "الثغرات" أصول مختلفة ، على سبيل المثال: عيوب التصميم أو أخطاء التكوين أو نقص الإجراءات.
  • من جانبها ، أ التهديد هو أي إجراء يستغل إحدى نقاط الضعف لتقويض أمن نظام المعلومات. بمعنى آخر ، يمكن أن يكون لها تأثير سلبي محتمل على بعض عناصر أنظمتنا. يمكن أن تأتي التهديدات من هجمات (احتيال ، سرقة ، فيروسات) ، أحداث مادية (حريق ، فيضان) أو الإهمال والقرارات المؤسسية (إدارة كلمات المرور السيئة ، وعدم استخدام التشفير). من وجهة نظر المنظمة ، يمكن أن تكون داخلية وخارجية.

"لذلك ، نقاط الضعف هي شروط وخصائص أنظمة المنظمة التي تجعلها عرضة للتهديدات. تكمن المشكلة في أنه في العالم الحقيقي ، إذا كانت هناك ثغرة ، فسيكون هناك دائمًا شخص ما سيحاول استغلالها ، أي الاستفادة من وجودها." التهديد مقابل الضعف ، هل تعرف كيف يختلفان؟

تقرير تهديدات Trend Micro Linux 2021-1H

الآن الدخول بشكل كامل في الموضوع الذي تم تناوله ، يجدر إبراز ما أعربت عنه المنظمة المسماة تريند مايكرو في حياتك الحالية تقرير تهديدات Linux 2021-1H:

"يعتبر الكثيرون أن Linux نظام تشغيل فريد من نوعه لاستقراره ومرونته وطبيعته مفتوحة المصدر. تدعم سمعته النجمية العديد من الإنجازات البارزة في السنوات الأخيرة.

على سبيل المثال ، 100٪ من أفضل 500 حاسوب عملاق في العالم تعمل بنظام Linux ، ويستخدمه 50,5٪ من أفضل 1.000 موقع في العالم ، وفقًا لمسح أجرته W3Techs. يهيمن Linux على السحابة ، حيث يعمل على 90٪ من أعباء العمل السحابية العامة في عام 2017. يتمتع Linux أيضًا بدعم فريد لأعباء العمل السحابية ذات السعر / الأداء الأعلى باستخدام معالجات Advanced RISC Machines (ARM) ، مثل AWS Graviton.

علاوة على ذلك ، فهو يعمل على 96,3٪ من أفضل مليون خادم ويب في العالم ، كما يعمل Linux أيضًا على تشغيل الساعات الذكية والقطارات عالية السرعة وحتى أفضل برامج الفضاء في العالم. لينكس قوي وعالمي وموثوق ، لكنه لا يخلو من عيوبه ؛ مثل أنظمة التشغيل الأخرى ، فإنه يظل عرضة للهجوم."

أعلى 15: نقاط الضعف لاختراق أنظمة تشغيل Linux

ووفقًا لتقرير الشركة المذكورة ، هؤلاء هم 15 نقطة ضعف رئيسية التي يمكننا مواجهتها بشأن التيار أنظمة تشغيل جنو / لينكس على الانترنت:

CVE-2017-5638

CVE-2017-9805

CVE-2018-7600

CVE-2020-14750

CVE-2020-25213

CVE-2020-17496

CVE-2020-11651

CVE-2017-12611

CVE-2017-7657

CVE-2021-29441

CVE-2020-14179

CVE-2013-4547

CVE-2019-0230

CVE-2018-11776

CVE-2020-7961

مزيد من المعلومات حول نقاط الضعف الأخرى

لمزيد من المعلومات حول الثغرات الأمنية الأخرى ، يمكنك الوصول مباشرة إلى روابط قواعد بيانات الثغرات الأمنية التالية:

  1. قاعدة بيانات الضعف الوطنية (الولايات المتحدة الأمريكية)
  2. قاعدة بيانات الضعف الوطنية (إسبانيا)
  3. قاعدة بيانات الضعف العالمية (العالم)
  4. موسوعة تريند مايكرو أتاك

ملخص: منشورات مختلفة

ملخص

باختصار، "التهديدات ونقاط الضعف" اليوم ، هي هجمات متكررة بشكل متزايد ، وبالتالي ، لا ينبغي أن يدخر أي شيء في تنفيذ أي إجراء أمني في جنو / لينكس و غيره أنظمة التشغيل، لتجنبها أو التخفيف منها. وفي هذا الاتجاه ، من الضروري أن نعرف بعمق كل نقاط الضعف السابقة والحالية، وتلك التي قد تنشأ كل يوم ، للشروع في التصحيحات اللازمة في أقرب وقت ممكن.

نأمل أن يكون هذا المنشور مفيدًا جدًا للجميع «Comunidad de Software Libre y Código Abierto» ومساهمة كبيرة في تحسين ونمو ونشر النظام البيئي للتطبيقات المتاحة «GNU/Linux». ولا تتوقف عن مشاركته مع الآخرين ، على مواقع الويب أو القنوات أو المجموعات أو مجتمعات الشبكات الاجتماعية أو أنظمة المراسلة المفضلة لديك. أخيرًا ، قم بزيارة صفحتنا الرئيسية على «DesdeLinux» لاستكشاف المزيد من الأخبار ، والانضمام إلى قناتنا الرسمية برقية من DesdeLinux.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   بول كورمير الرئيس التنفيذي لشركة Red Hat، Inc. قال

    إنها ميزة المصدر المفتوح ، أن يتم اكتشاف هذه الثغرات…. نظام التشغيل الذي أحبه هو Fedora Silverblue ، غير قابل للتغيير تمامًا ... سيكون من المثير للاهتمام إجراء مراجعة لنظام التشغيل هذا
    عناق ، مقال ممتاز. تحيات من كولومبيا

    1.    تثبيت Linux Post قال

      تحياتي يا بول. شكرًا لك على تعليقك ونعم ، سننشر قريبًا منشورًا حول هذا Distro. شكرا على اقتراحك.

      1.    بول كورمير الرئيس التنفيذي لشركة Red Hat، Inc. قال

        أود ... أنا قارئ نهم لهذا الموقع. منذ أن بدأت العمل على "linux" في عام 2014 لم أتوقف عن زيارته ...
        ستكون مراجعة Fedora Silverblue مثيرة للاهتمام ، نظرًا لوجود القليل من المعلومات عنها ، وهناك أيضًا عدد قليل من مقاطع الفيديو على YouTube والتفسيرات المتوفرة للأشخاص ذوي المعرفة المتقدمة. على الرغم من أنه من الواضح أن لدى Silverblue المزيد من الطريق
        Saludos Y جراسياس