APT -angreb: Avancerede vedvarende trusler kan de påvirke Linux?

APT -angreb: Avancerede vedvarende trusler kan de påvirke Linux?

APT -angreb: Avancerede vedvarende trusler kan de påvirke Linux?

I dag er vores publikation fra feltet IT-sikkerhed, specifikt om emnet hvad der nu er kendt som "APT -angreb" o Avanceret vedvarende trussel

Og hvis de kan påvirke vores Gratis og åbne operativsystemer baseret i GNU / Linux, og hvordan vi kan gøre for at undgå eller afbøde dem.

Tips til computersikkerhed til alle til enhver tid

Tips til computersikkerhed til alle til enhver tid

Lad os huske på det, alle slags computerangreb tendens til mest at være rettet mod Private, lukkede og kommercielle operativsystemer som Windows og MacOS. Dette på grund af deres høje popularitet.

På trods af den udbredte opfattelse, at GNU / Linux er en Meget sikkert operativsystem, hvilket er meget rigtigt, betyder det ikke, at det ikke er modtageligt for ondsindede kodeangreb.

Og derfor er det vigtigt at følge evt anbefaling eller råd at hjælpe os med at bevare vores cybersikkerhed. Tips som nogle, som vi har adresseret før, og vi vil dele igen, og umiddelbart forlade linket til den tidligere relaterede publikation og andre lignende nedenfor:

"Uanset om vi er hjemme, på gaden eller på arbejdet, i produktivitetens eller komfortens navn, udfører vi normalt aktiviteter eller udfører handlinger, der ofte er i modstrid med god praksis inden for computersikkerhed, hvilket på sigt kan forårsage store problemer eller omkostninger for dem selv eller andre. Derfor er integrationen af ​​de nødvendige og vitale computersikkerhedsforanstaltninger i vores aktiviteter, personlige og arbejde, en af ​​de bedste måder at forbedre vores personlige produktivitet eller som medarbejdere eller af vores virksomheder eller organisationer, hvor vi arbejder." Tips til computersikkerhed til alle når som helst og hvor som helst

Tips til computersikkerhed til alle til enhver tid
relateret artikel:
Tips til computersikkerhed til alle når som helst og hvor som helst
Sigstore: Projekt til forbedring af open source forsyningskæden
relateret artikel:
Sigstore: Projekt til forbedring af open source forsyningskæden
relateret artikel:
Virus i GNU / Linux: Fakta eller myte?

APT Attack: Advanced Persistent Threat

APT Attack: Advanced Persistent Threat

På nyhedsniveau, især i de seneste år, har vi været i stand til at sætte pris på stigning i cyberangreb, både til lande og til offentlige og private organisationer. Især nu med stigningen i fjernarbejde (telearbejde) på grund af situationen i Covid-19-pandemi. Nyheder om supply chain -angreb, ransomware -angreb eller cyber -spionage -angrebblandt andre høres meget ofte i dag.

Der er dog en type angreb, der bliver mere og mere populær og kan påvirke patienter meget effektivt. GNU / Linux-baserede operativsystemer. Og denne type cyberangreb er kendt som "APT -angreb" o Avanceret vedvarende trussel.

Hvad er APT -angreb?

Un "APT -angreb" kan beskrives som:

"Et organiseret angreb fokuserede på at få langvarig adgang til et computersystem af en uautoriseret person eller gruppe. Grunden til at dens hovedformål normalt er tyveri af data på en massiv måde eller overvågning (overvågning) af aktiviteten af ​​det angrebne computernetværk. APT -angreb er normalt meget komplekse, da de for eksempel normalt kombinerer forskellige teknikker såsom SQL og XSS. Derfor kræver avancerede og robuste computersikkerhedsstrategier at undgå eller beskytte dig selv mod dem."

I detaljer, akronymerne APT (Advanced Persistent Threat) henvise til:

Fremskreden

Den nye og komplekse brug af forskellige og velkendte hackingsteknikker til at nå de ondsindede målsætninger. Mange af disse teknikker i sig selv er ikke så farlige eller effektive, men når de kombineres og bruges, kan de give enhver person eller gruppe adgang til og gøre betydelig skade på det invaderede system.

Vedholdende

Den enorme mængde tid sådanne angreb kan tage inden for et invaderet system, før de kan opdages. Dette er frem for alt vigtigt, da det gør det muligt at nå sit hovedmål, det vil sige tyveri (udtrækning) af så mange data som muligt. Stealth og uopdagelighed for at opnå den længst mulige tid i angrebet er det, der kendetegner de grupper, der bruger disse metoder.

Trussel

Den enorme trussel, der udgøres af et angreb af disse, som kombinerer ondsindede programmer, der formår at invadere edb -systemer i lang tid for at stjæle data og lære følsomme oplysninger om aktiviteter. Og alt sammen af ​​stærkt motiverede angribere udstyret med tekniske færdigheder og usædvanlige ressourcer over for organisationer, der generelt leverer kritiske tjenester eller håndterer følsomme oplysninger fra interne brugere og kunder.

Hvordan kan vi undgå computerangreb på APT-typen på GNU / Linux?

Så meget for computere som for servere, Med GNU / Linux eller andre operativsystemer, det ideelle er at gennemføre så mange foranstaltninger som muligt, blandt hvilke vi kort kan nævne følgende:

Grundlæggende handlinger

  1. Konfigurer omhyggeligt den eller de firewall (er), der bruges, og sørg for, at de opbevarer hændelseslogfiler og blokerer alle ubrugte porte.
  2. Opret en liste over pålidelige softwarekilder (lagre), blokér softwareinstallation og scripts fra tredjepartskilder.
  3. Revider ofte computerudstyr og -systemer for at kontrollere hændelseslogs for indikatorer for angreb. Udfør også penetrationstest regelmæssigt.
  4. Brug, hvor det er muligt, tofaktorautentificeringsmetoder og sikkerhedstokener. Og forstærke brugen af ​​stærke adgangskoder, der ændres oftere.
  5. Opdater operativsystemerne og installerede applikationer til tiden. Planlæg helst automatiske opdateringer, undgå eventuelle opdateringer via ikke -verificerbare og ukrypterede kanaler.

Avancerede handlinger

  1. Implementér, hvor det er muligt og påkrævet, Enheder med krypterede systemer, Trusted Boot og hardwareintegritetskontrolværktøjer. Især for at undgå angreb indefra. Og installer om nødvendigt værktøjer, der reducerer sandsynligheden for at udnytte sårbarheder fra Spear Phishing og applikationsnedbrud.
  2. Brug værktøjer som Honeypot og Honeynets, der fungerer som lokkeduer (lette mål), så ethvert indtrængningsforsøg hurtigt opdages, og de nødvendige korrektioner kan aktiveres i tide gennem undersøgelse af teknikker, der bruges af ubudne gæster, der har kompromitteret netværkssikkerheden.
  3. Brug Intrusion Detection Systems (IDS) på netværket til at lokalisere og forhindre angribere i at udføre ARP -spoofing, Rogue DHCP -server eller andre angreb; og værtbaserede indtrængningsdetektionssystemer (HIDS) på udstyret for at overvåge systemstatus for hver computer og advare i tide om mulige trusler.
  4. Implementér avancerede (robuste) computersikkerhedsløsninger, især med hensyn til Antivirus- eller Antimalware -systemer, da konventionelle systemer normalt ikke er effektive mod dem. Også hvad angår firewall (firewall). Da et godt avanceret (robust) meget vel kan isolere vores computermiljø udefra og godt konfigureret, kan det give os mulighed for at opdage APT -angreb ved at overvåge og analysere strømmen af ​​input- og outputdata.

Kort sagt, styrke og forbedre udstyr og værktøjer, den anvendte praksis, protokoller, regler og procedurer, der er implementeret for at fungere, og gør hver enkelt bruger opmærksom på dem for at øge computersikkerheden for alle.

For mere information om "APT -angreb", Vi anbefaler at undersøge følgende links: 1-link y 2-link.

Resume: Forskellige publikationer

Resumé

Kort sagt er det klart, at det vi kender som "APT -angreb" I dag er de stadig mere hyppige angreb, udført af Cyberkriminelle der lægger mere og mere kræfter og kreativitet på tidspunktet for udførelsen af ​​dem. Brug og kombiner alt, hvad der er muligt for at nå deres usunde mål. Og spar derfor ikke på implementering af enhver sikkerhedsforanstaltning om GNU / Linux og andre Operativsystemer for at undgå eller afbøde dem.

Vi håber, at denne publikation vil være meget nyttig for hele det «Comunidad de Software Libre y Código Abierto» og med stort bidrag til forbedring, vækst og diffusion af økosystemet af applikationer, der er tilgængelige til «GNU/Linux». Og stop ikke med at dele det med andre på dine yndlingswebsteder, kanaler, grupper eller samfund af sociale netværk eller messaging-systemer. Endelig besøg vores startside på «DesdeLinux» for at udforske flere nyheder og deltage i vores officielle kanal for Telegram af DesdeLinux.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Paul Cormier CEO Red Hat, Inc. sagde han

    Fremragende artikel. Meget velskrevet og nyttig i denne tidsalder, hvor IKT er så grundlæggende. Og man stoler på, for som man tror, ​​at der i "Linux" ikke er nogen vira som i Windows ... og det viser sig, at man også skal gå som mellem æggeskaller
    Hilsner fra Colombia

    1.    Linux Post Installation sagde han

      Hilsen, Paul Cormier. Tak for din kommentar, og det er en særlig fornøjelse, at du kunne lide den. Vi glæder os altid til at dele kvalitetsindhold med IT -fællesskabet, især dem, der brænder for gratis software, open source og GNU / Linux.