APT атака: Разширените постоянни заплахи могат ли да засегнат Linux?

APT атака: Разширените постоянни заплахи могат ли да засегнат Linux?

APT атака: Разширените постоянни заплахи могат ли да засегнат Linux?

Днес нашата публикация е от областта на ИТ сигурност, конкретно по темата за това, което сега е известно като „APT атака“ o Разширена устойчива заплаха

И ако те могат да повлияят на нашите Безплатни и отворени операционни системи намиращ се в GNU / Linuxи как можем да направим, за да ги избегнем или смекчим.

Съвети за ИТ сигурност за всеки по всяко време

Съвети за ИТ сигурност за всеки по всяко време

Нека имаме предвид, че всички видове компютърни атаки са насочени най -вече към Частни, затворени и търговски операционни системи като Windows и MacOS. Това се дължи на голямата им популярност.

Въпреки широко разпространеното мнение, че GNU / Linux е Много безопасна операционна система, което е много вярно, това не означава, че не е податливо на злонамерени кодови атаки.

И затова е важно да следвате някое препоръка или съвет да ни помогне в задачата да запазим нашето киберсигурността. Съвети като някои, на които сме се обърнали преди, и ще ги споделим отново, като незабавно оставим връзката на споменатата предишна свързана публикация и други подобни по -долу:

"Независимо дали у дома, на улицата или на работа, в името на производителността или комфорта, ние обикновено извършваме дейности или извършваме действия, които често са в разрез с добрите практики в компютърната сигурност, които в дългосрочен план могат да причинят големи проблеми или разходи за себе си или за другите. Следователно интегрирането на необходимите и жизненоважни мерки за компютърна сигурност в нашите дейности, лични и работни, е един от най -добрите начини за подобряване на личната ни производителност или като служители, или на нашите компании или организации, в които работим." Съвети за компютърна сигурност за всеки по всяко време и навсякъде

Съвети за ИТ сигурност за всеки по всяко време
Свързана статия:
Съвети за компютърна сигурност за всеки по всяко време и навсякъде
Sigstore: Проект за подобряване на веригата за доставки с отворен код
Свързана статия:
Sigstore: Проект за подобряване на веригата за доставки с отворен код
Свързана статия:
Вируси в GNU / Linux: Факт или мит?

APT атака: Разширена постоянна заплаха

APT атака: Разширена постоянна заплаха

На ниво новини, особено през последните години, успяхме да оценим увеличаване на кибератаките, както за държави, така и за публични и частни организации. Особено сега, с увеличаването на работа от разстояние (работа на разстояние) поради положението на Covid-19 пандемия. Новини от атаки по веригата на доставки, атаки срещу ransomware или атаки от кибершпионажмежду другото, днес се чуват много често.

Има обаче вид атака, която става все по -популярна и може да засегне пациентите много ефективно. Операционни системи, базирани на GNU / Linux. И този вид кибератака е известен като „APT атака“ o Разширена устойчива заплаха.

Какво представляват APT атаките?

Un „APT атака“ може да се опише като:

"Организирана атака, насочена към получаване на продължителен достъп до компютърна система от неоторизирано лице или група. Причина защо основната му цел обикновено е кражба на данни по масов начин или надзор (мониторинг) на дейността на атакуваната компютърна мрежа. APT атаките обикновено са много сложни, тъй като например те обикновено комбинират различни техники като SQL и XSS. Следователно избягването или защитата от тях изисква усъвършенствани и стабилни стратегии за компютърна сигурност."

По -подробно съкращенията APT (Разширена постоянна заплаха) Препоръчай на:

Разширено

Новото и сложно използване на разнообразни и добре познати техники за хакерство за постигане на поставените злонамерени цели. Много от тези техники сами по себе си не са толкова опасни или ефективни, но добре комбинирани и използвани могат да позволят на всяко лице или група да получат достъп и да нанесат значителни щети на нахлулата система.

Устойчив

Огромното време, което подобни атаки могат да отнемат в една нахлула система, преди да бъдат открити. Това преди всичко е от съществено значение, тъй като позволява постигането на основната му цел, тоест кражба (извличане) на възможно най -много данни. Скритостта и неоткриваемостта за постигане на възможно най -дълго време в атаката е това, което характеризира групите, които използват тези методи.

Заплаха

Огромната заплаха, породена от тяхна атака, която съчетава зловредни програми, които успяват да проникнат тайно в компютърните системи за дълго време, за да откраднат данни и да научат чувствителна информация за дейности. И всичко това от високо мотивирани нападатели, надарени с необичайни технически умения и ресурси към организации, които обикновено предоставят критични услуги или обработват чувствителна информация от вътрешни потребители и клиенти.

Как можем да избегнем компютърни атаки тип APT срещу GNU / Linux?

Толкова за компютри като за сървъриС GNU / Linux или други операционни системи, идеалният вариант е да се приложат възможно най -много мерки, сред които можем накратко да споменем следното:

Основни действия

  1. Внимателно конфигурирайте използваната (ите) защитна стена (и), като се уверите, че те водят регистрите на събитията и блокират всички неизползвани портове.
  2. Създайте списък с надеждни софтуерни източници (хранилища), блокирайте инсталирането на софтуер и скриптове от източници на трети страни.
  3. Често проверявайте компютърното оборудване и системи, за да проверите регистрите на събития за индикатори за атака. Също така провеждайте редовно тестове за проникване.
  4. Използвайте двуфакторни методи за удостоверяване и маркери за сигурност, когато е възможно. И засилете използването на силни пароли, които се сменят по -често.
  5. Актуализирайте операционните системи и инсталираните приложения навреме. За предпочитане е да планирате автоматични актуализации, като избягвате всякакви актуализации чрез непроверими и некриптирани канали.

Разширени действия

  1. Прилагайте, когато е възможно и необходимо, Устройства с криптирани системи, Trusted Boot и инструменти за контрол на целостта на хардуера. Особено за да се избегнат атаки отвътре. И ако е необходимо, инсталирайте инструменти, които намаляват вероятността от използване на уязвимости от Spear Phishing и сривове на приложения.
  2. Използвайте инструменти като Honeypot и Honeynets, които служат като примамки (лесни цели), така че всеки опит за проникване да бъде открит бързо и необходимите корекции могат да бъдат активирани навреме, чрез изучаване на техники, използвани от нарушители, които са компрометирали сигурността на мрежата.
  3. Използвайте Системи за откриване на прониквания (IDS) в мрежата, за да локализирате и предотвратите нападателите да извършват ARP подправяне, Rogue DHCP сървър или други атаки; и базирани на хост системи за откриване на проникване (HIDS) на оборудването, за да се следи състоянието на системата на всеки компютър и да се предупреждават навреме за възможни заплахи.
  4. Внедрете усъвършенствани (стабилни) решения за компютърна сигурност, особено по отношение на антивирусни или антивирусни системи, тъй като конвенционалните системи обикновено не са ефективни срещу тях. Също така, по отношение на защитната стена (защитна стена). Тъй като добре усъвършенстваният (здрав) човек може много добре да изолира нашата компютърна среда отвън и добре конфигуриран, той може да ни позволи да откриваме APT атаки, като наблюдаваме и анализираме потока от входни и изходни данни.

Накратко, укрепване и подобряване на оборудването и инструментите, използваните практики, протоколите, правилата и процедурите, приложени за работа, и информиране на всеки потребител за тях, за да се повиши компютърната сигурност на всички.

За повече информация относно „APT атаки“, Препоръчваме ви да разгледате следните връзки: 1 Link y 2 Link.

Резюме: Различни публикации

Обобщение

Накратко, ясно е, че това, което знаем като „APT атака“ Днес те са все по -чести атаки, извършвани от Киберпрестъпници които влагат все повече усилия и креативност по време на тяхното изпълнение. Използване и комбиниране на всичко възможно за постигане на нездравословните им цели. И затова не пестете от прилагане на всякакви мерки за сигурност за GNU / Linux и други Операционна система за да ги избегнете или смекчите.

Надяваме се, че тази публикация ще бъде много полезна за цялото «Comunidad de Software Libre y Código Abierto» и от голям принос за подобряването, растежа и разпространението на екосистемата от приложения, достъпни за «GNU/Linux». И не спирайте да го споделяте с други хора на любимите си уебсайтове, канали, групи или общности от социални мрежи или системи за съобщения. И накрая, посетете нашата начална страница на адрес «DesdeLinux» за да разгледате още новини и се присъединете към нашия официален канал Телеграма на DesdeLinux.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Изпълнителният директор на Paul Cormier Red Hat, Inc. каза той

    Отлична статия. Много добре написано и полезно в тази възраст, където ИКТ са толкова фундаментални. И вие се доверявате на себе си, защото като мислите, че в "Linux" няма вируси като в Windows ... и се оказва, че също трябва да ходите като между черупки от яйца
    Поздрави от Колумбия

    1.    Инсталиране след Linux каза той

      Поздрави, Пол Кормие. Благодаря ви за коментара и за нас е особено удоволствие да ви хареса. Винаги очакваме с нетърпение да споделяме качествено съдържание с ИТ общността, особено тези, които са запалени по свободния софтуер, отворения код и GNU / Linux.