APT Attack: Προηγμένες επίμονες απειλές μπορούν να επηρεάσουν το Linux;

APT Attack: Προηγμένες επίμονες απειλές μπορούν να επηρεάσουν το Linux;

APT Attack: Προηγμένες επίμονες απειλές μπορούν να επηρεάσουν το Linux;

Σήμερα, η έκδοσή μας προέρχεται από τον τομέα της Ασφάλεια πληροφορικής, συγκεκριμένα για το θέμα αυτού που σήμερα είναι γνωστό ως "Επίθεση APT" o Προηγμένη επίμονη απειλή

Και αν μπορούν να επηρεάσουν τη δική μας Δωρεάν και ανοιχτά λειτουργικά συστήματα με έδρα το GNU / Linux, και πώς μπορούμε να κάνουμε για να τα αποφύγουμε ή να τα μετριάσουμε.

Συμβουλές ασφάλειας IT για όλους ανά πάσα στιγμή

Συμβουλές ασφάλειας IT για όλους ανά πάσα στιγμή

Ας το έχουμε υπόψη μας, κάθε είδους πληροφοριακές επιθέσεις τείνουν να στοχεύουν κυρίως Ιδιωτικά, κλειστά και εμπορικά Λειτουργικά Συστήματα ως Windows και MacOS. Αυτό οφείλεται στην υψηλή δημοτικότητά τους.

Ωστόσο, παρά τη διαδεδομένη άποψη ότι GNU / Linux είναι ένα Πολύ ασφαλές λειτουργικό σύστημα, το οποίο είναι πολύ αληθινό, αυτό δεν σημαίνει ότι δεν είναι ευαίσθητο σε κακόβουλες επιθέσεις κώδικα.

Και ως εκ τούτου, είναι σημαντικό να ακολουθήσετε οποιοδήποτε σύσταση ή συμβουλή να μας βοηθήσει στο έργο της διατήρησής μας cybersecurityΕ Συμβουλές όπως κάποιες που έχουμε εξετάσει στο παρελθόν και θα τις μοιραστούμε ξανά, αφήνοντας αμέσως τον σύνδεσμο της εν λόγω προηγούμενης σχετικής δημοσίευσης και άλλων παρόμοιων παρακάτω:

"Είτε στο σπίτι, στο δρόμο ή στη δουλειά, στο όνομα της παραγωγικότητας ή της άνεσης, συνήθως διεξάγουμε δραστηριότητες ή πραγματοποιούμε ενέργειες που συχνά έρχονται σε αντίθεση με τις καλές πρακτικές στην Ασφάλεια Υπολογιστών, οι οποίες μακροπρόθεσμα μπορεί να προκαλέσουν μεγάλα προβλήματα ή κόστος για τον εαυτό τους ή τους άλλους. Επομένως, η ενσωμάτωση των απαραίτητων και ζωτικών μέτρων Ασφάλειας Υπολογιστών στις δραστηριότητες μας, προσωπικές και εργασιακές, είναι ένας από τους καλύτερους τρόπους για να βελτιώσουμε την προσωπική μας παραγωγικότητα ή ως εργαζόμενοι, ή των εταιρειών ή των οργανισμών μας όπου εργαζόμαστε." Συμβουλές ασφάλειας IT για όλους οποτεδήποτε, οπουδήποτε

Συμβουλές ασφάλειας IT για όλους ανά πάσα στιγμή
σχετικό άρθρο:
Συμβουλές ασφάλειας IT για όλους οποτεδήποτε, οπουδήποτε
Sigstore: Έργο για τη βελτίωση της αλυσίδας εφοδιασμού ανοιχτού κώδικα
σχετικό άρθρο:
Sigstore: Έργο για τη βελτίωση της αλυσίδας εφοδιασμού ανοιχτού κώδικα
σχετικό άρθρο:
Ιοί στο GNU / Linux: Γεγονός ή μύθος;

APT Attack: Advanced Persistent Threat

APT Attack: Advanced Persistent Threat

Σε επίπεδο ειδήσεων, ειδικά τα τελευταία χρόνια, καταφέραμε να εκτιμήσουμε το αύξηση των κυβερνοεπιθέσεων, τόσο σε χώρες όσο και σε δημόσιους και ιδιωτικούς οργανισμούς. Ειδικά τώρα, με την αύξηση του απομακρυσμένη εργασία (τηλεργασία) λόγω της κατάστασης του Πανδημία covid-19Ε Νέα του επιθέσεις αλυσίδας εφοδιασμού, επιθέσεις ransomware ή επιθέσεις κατασκοπείας στον κυβερνοχώρο, μεταξύ άλλων, ακούγονται πολύ συχνά σήμερα.

Ωστόσο, υπάρχει ένας τύπος επίθεσης που γίνεται όλο και πιο δημοφιλής και μπορεί να επηρεάσει τους ασθενείς πολύ αποτελεσματικά. Λειτουργικά Συστήματα που βασίζονται σε GNU / LinuxΕ Και αυτός ο τύπος κυβερνοεπίθεσης είναι γνωστός ως "Επίθεση APT" o Προηγμένη επίμονη απειλή.

Τι είναι οι επιθέσεις APT;

Un "Επίθεση APT" μπορεί να περιγραφεί ως:

"Μια οργανωμένη επίθεση επικεντρώθηκε στην απόκτηση παρατεταμένης πρόσβασης σε ένα σύστημα υπολογιστή από μη εξουσιοδοτημένο άτομο ή ομάδα. Ο λόγος για τον οποίο, ο κύριος στόχος του είναι συνήθως η κλοπή δεδομένων με μαζικό τρόπο ή η επίβλεψη (παρακολούθηση) της δραστηριότητας του επιτιθέμενου δικτύου υπολογιστών. Οι επιθέσεις APT είναι συνήθως πολύ περίπλοκες, δεδομένου ότι, για παράδειγμα, συνήθως συνδυάζουν διαφορετικές τεχνικές όπως το SQL και το XSS. Επομένως, η αποφυγή ή η προστασία σας από αυτά απαιτεί προηγμένες και ισχυρές στρατηγικές ασφάλειας υπολογιστών."

Αναλυτικά, τα αρκτικόλεξα APT (Προηγμένη επίμονη απειλή) αναφέρομαι σε:

Προχωρημένος

Η νέα και σύνθετη χρήση ποικίλων και γνωστών τεχνικών hacking για την επίτευξη των καθορισμένων κακόβουλων στόχων. Πολλές από αυτές τις τεχνικές από μόνες τους δεν είναι τόσο επικίνδυνες ή αποτελεσματικές, αλλά καλά συνδυασμένες και χρησιμοποιημένες μπορούν να επιτρέψουν σε οποιοδήποτε άτομο ή ομάδα να αποκτήσει πρόσβαση και να προκαλέσουν σημαντική ζημιά στο εισβαλλόμενο σύστημα.

Επίμονος

Ο τεράστιος χρόνος που μπορεί να χρειαστούν τέτοιες επιθέσεις σε ένα εισβαλλόμενο σύστημα προτού ανιχνευθούν. Αυτό πάνω απ 'όλα είναι ουσιαστικό, αφού επιτρέπει την επίτευξη του κύριου στόχου του, δηλαδή την κλοπή (εξαγωγή) όσο το δυνατόν περισσότερων δεδομένων. Η μυστικότητα και η μη ανίχνευση για να επιτευχθεί ο μεγαλύτερος δυνατός χρόνος στην επίθεση είναι αυτό που χαρακτηρίζει τις ομάδες που χρησιμοποιούν αυτές τις μεθόδους.

Απειλή

Η τεράστια απειλή που προκαλείται από μια επίθεση αυτών, η οποία συνδυάζει κακόβουλα προγράμματα που καταφέρνουν να εισβάλλουν κρυφά στα συστήματα υπολογιστών για μεγάλο χρονικό διάστημα για να κλέψουν δεδομένα και να μάθουν ευαίσθητες πληροφορίες σχετικά με δραστηριότητες. Και όλοι από επιθετικούς με υψηλά κίνητρα, προικισμένους με ασυνήθιστες τεχνικές δεξιότητες και πόρους προς οργανισμούς, οι οποίοι γενικά παρέχουν κρίσιμες υπηρεσίες ή χειρίζονται ευαίσθητες πληροφορίες από εσωτερικούς χρήστες και πελάτες.

Πώς μπορούμε να αποφύγουμε επιθέσεις υπολογιστή τύπου APT σε GNU / Linux;

Τόσα πολλά για Υπολογιστές ως προς το Διακομιστές, Με GNU / Linux ή άλλα Λειτουργικά Συστήματα, το ιδανικό είναι να εφαρμόσουμε όσο το δυνατόν περισσότερα μέτρα, μεταξύ των οποίων μπορούμε να αναφέρουμε εν συντομία τα ακόλουθα:

Βασικές ενέργειες

  1. Διαμορφώστε προσεκτικά το τείχος προστασίας που χρησιμοποιείται, διασφαλίζοντας ότι διατηρούν αρχεία καταγραφής συμβάντων και αποκλείουν όλες τις αχρησιμοποίητες θύρες.
  2. Δημιουργήστε μια λίστα αξιόπιστων πηγών λογισμικού (αποθετήρια), αποκλείστε την εγκατάσταση λογισμικού και σενάρια από πηγές τρίτων.
  3. Ελέγχετε συχνά τον εξοπλισμό και τα συστήματα υπολογιστών για να ελέγχετε τα αρχεία καταγραφής συμβάντων για δείκτες επίθεσης. Επίσης, πραγματοποιείτε τακτικά δοκιμές διείσδυσης.
  4. Χρησιμοποιήστε μεθόδους ελέγχου ταυτότητας δύο παραγόντων και μάρκες ασφαλείας όποτε είναι δυνατόν. Και ενισχύστε τη χρήση ισχυρών κωδικών πρόσβασης που αλλάζουν συχνότερα.
  5. Ενημερώστε εγκαίρως τα λειτουργικά συστήματα και τις εγκατεστημένες εφαρμογές. Κατά προτίμηση προγραμματίστε αυτόματες ενημερώσεις, αποφεύγοντας τυχόν ενημερώσεις μέσω μη επαληθεύσιμων και μη κρυπτογραφημένων καναλιών.

Προηγμένες ενέργειες

  1. Εφαρμόστε όπου είναι δυνατόν και απαιτείται, Συσκευές με κρυπτογραφημένα συστήματα, Αξιόπιστη εκκίνηση και εργαλεία ελέγχου ακεραιότητας υλικού. Ειδικά για την αποφυγή επιθέσεων από μέσα. Και εάν είναι απαραίτητο, εγκαταστήστε εργαλεία που μειώνουν την πιθανότητα εκμετάλλευσης τρωτών σημείων από το Spear Phishing και καταρρεύσεις εφαρμογών.
  2. Χρησιμοποιήστε εργαλεία όπως το Honeypot και το Honeynets, τα οποία χρησιμεύουν ως πακέτα (εύκολοι στόχοι), έτσι ώστε οποιαδήποτε προσπάθεια εισβολής να εντοπίζεται γρήγορα και οι απαραίτητες διορθώσεις να ενεργοποιούνται εγκαίρως, μέσω του μελέτη τεχνικών που χρησιμοποιούνται από εισβολείς που έχουν θέσει σε κίνδυνο την ασφάλεια του δικτύου.
  3. Χρησιμοποιήστε συστήματα ανίχνευσης εισβολών (IDS) στο δίκτυο, για να εντοπίσετε και να αποτρέψετε τους επιτιθέμενους να πραγματοποιήσουν πλαστογραφία ARP, διακομιστή Rogue DHCP ή άλλες επιθέσεις. και συστήματα ανίχνευσης εισβολής (HIDS) που βασίζονται στον κεντρικό υπολογιστή στον εξοπλισμό, για την παρακολούθηση της κατάστασης του συστήματος κάθε υπολογιστή και την προειδοποίηση εγκαίρως για πιθανές απειλές.
  4. Εφαρμόστε προηγμένες (ισχυρές) λύσεις ασφάλειας υπολογιστών, ειδικά όσον αφορά τα συστήματα προστασίας από ιούς ή συστήματα προστασίας από ιούς, καθώς τα συμβατικά συστήματα δεν είναι συνήθως αποτελεσματικά εναντίον τους. Επίσης, όσον αφορά το τείχος προστασίας (τείχος προστασίας). Δεδομένου ότι ένα καλά προχωρημένο (ισχυρό) μπορεί πολύ καλά να απομονώσει το περιβάλλον του υπολογιστή μας από το εξωτερικό και να διαμορφωθεί καλά, μπορεί να μας επιτρέψει να ανιχνεύσουμε επιθέσεις APT, παρακολουθώντας και αναλύοντας τη ροή των δεδομένων εισόδου και εξόδου.

Εν ολίγοις, ενισχύστε και βελτιώστε τον εξοπλισμό και τα εργαλεία, τις πρακτικές που χρησιμοποιούνται, τα πρωτόκολλα, τους κανόνες και τις διαδικασίες που εφαρμόζονται για να λειτουργήσουν και ενημερώστε κάθε χρήστη για να αυξήσει την ασφάλεια του υπολογιστή σε όλους.

Για περισσότερες πληροφορίες σχετικά με «APT επιθέσεις», Συνιστούμε να εξερευνήσετε τους ακόλουθους συνδέσμους: Σύνδεσμος 1 y Σύνδεσμος 2.

Περίληψη: Διάφορες εκδόσεις

περίληψη

Εν ολίγοις, είναι σαφές ότι αυτό που γνωρίζουμε ως "Επίθεση APT" Σήμερα, γίνονται ολοένα και συχνότερες επιθέσεις, που πραγματοποιούνται από Εγκληματίες στον κυβερνοχώρο που καταβάλλουν όλο και περισσότερη προσπάθεια και δημιουργικότητα τη στιγμή της πραγματοποίησής τους. Χρησιμοποιώντας και συνδυάζοντας ό, τι είναι δυνατό για την επίτευξη των ανθυγιεινών τους στόχων. Και ως εκ τούτου, μην τσιγκουνευτείτε το εφαρμογή οποιουδήποτε μέτρου ασφαλείας επί GNU / Linux και άλλα Λειτουργικά συστήματα για την αποφυγή ή τον μετριασμό τους.

Ελπίζουμε ότι αυτή η έκδοση θα είναι πολύ χρήσιμη για το σύνολο «Comunidad de Software Libre y Código Abierto» και μεγάλη συμβολή στη βελτίωση, ανάπτυξη και διάδοση του οικοσυστήματος των διαθέσιμων εφαρμογών «GNU/Linux». Και μην σταματήσετε να το μοιράζεστε με άλλους, στους αγαπημένους σας ιστότοπους, κανάλια, ομάδες ή κοινότητες κοινωνικών δικτύων ή συστημάτων ανταλλαγής μηνυμάτων. Τέλος, επισκεφθείτε την αρχική μας σελίδα στο «DesdeLinux» για να εξερευνήσετε περισσότερες ειδήσεις και να εγγραφείτε στο επίσημο κανάλι μας Τηλεγράφημα από DesdeLinux.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Paul Cormier, CEO της Red Hat, Inc. dijo

    Εξαιρετικό άρθρο. Πολύ καλά γραμμένο και χρήσιμο σε αυτήν την εποχή όπου οι ΤΠΕ είναι τόσο θεμελιώδεις. Και εμπιστεύεσαι τον εαυτό σου γιατί όπως πιστεύεις ότι στο "Linux" δεν υπάρχουν ιοί όπως στα Windows ... και αποδεικνύεται ότι πρέπει επίσης να περπατάς σαν ανάμεσα στα κελύφη των αυγών
    Χαιρετισμούς από την Κολομβία

    1.    Εγκατάσταση Linux Post dijo

      Χαιρετισμούς, Paul Cormier. Σας ευχαριστώ για το σχόλιό σας και είναι ιδιαίτερη χαρά που σας άρεσε. Ανυπομονούμε πάντα να μοιραστούμε ποιοτικό περιεχόμενο με την Κοινότητα Πληροφορικής, ειδικά εκείνους που είναι παθιασμένοι με το Ελεύθερο Λογισμικό, το Ανοικτού Κώδικα και το GNU / Linux.