APT-Atako: Altnivelaj Persistaj Minacoj Ĉu Ili Afektas Linukson?

APT-Atako: Altnivelaj Persistaj Minacoj Ĉu Ili Afektas Linukson?

APT-Atako: Altnivelaj Persistaj Minacoj Ĉu Ili Afektas Linukson?

Hodiaŭ nia eldono estas de la kampo de IT-Sekureco, specife pri la temo nun konata kiel "APT-atako" o Altnivela Persista Minaco

Kaj se ili povas influi nian Senpagaj kaj malfermaj operaciumoj bazita en GNU/Linukso, kaj kiel ni povas fari por eviti aŭ mildigi ilin.

Konsiloj pri IT-Sekureco por Ĉiuj Iam ajn

Konsiloj pri IT-Sekureco por Ĉiuj Iam ajn

Ni memoru tion, ĉiaspecajn komputilaj atakoj emas esti plejparte celataj Privataj, fermitaj kaj komercaj Operaciumoj kiel Vindozo kaj MacOS. Ĉi tio pro ilia alta populareco.

Tamen, malgraŭ la vasta opinio, ke GNU/Linukso estas a Tre sekura operaciumo, kio estas tre vera, tio ne signifas, ke ĝi ne estas sentema al malicaj kodaj atakoj.

Kaj tial gravas sekvi iun ajn rekomendo aŭ konsilo helpi nin en la tasko konservi nian cybersecurity. Konsiletojn kiel iujn, kiujn ni traktis antaŭe, kaj ni dividos denove, tuj lasante la ligon de menciita antaŭa rilata eldonaĵo kaj aliaj similaj sube:

"Ĉu hejme, surstrate aŭ ĉe la laboro, nome de produktiveco aŭ komforto, ni kutime faras agadojn aŭ agojn, kiuj ofte kontraŭas bonajn praktikojn pri Komputila Sekureco, kiuj longtempe povas kaŭzi gravajn problemojn aŭ kostas al si mem aŭ al aliaj. Sekve, la integriĝo de la necesaj kaj esencaj komputilaj sekurecaj mezuroj en niaj agadoj, personaj kaj laboraj, estas unu el la plej bonaj manieroj plibonigi nian personan produktivecon aŭ kiel dungitoj, aŭ de niaj kompanioj aŭ organizoj, kie ni laboras." Konsiloj pri Komputila Sekureco por Ĉiuj Iam ajn kaj Ie ajn

Konsiloj pri IT-Sekureco por Ĉiuj Iam ajn
Rilata artikolo:
Konsiloj pri Komputila Sekureco por Ĉiuj Iam ajn kaj Ie ajn
Sigstore: Projekto por plibonigi la malfermfontecan provizoĉenon
Rilata artikolo:
Sigstore: Projekto por plibonigi la malfermfontecan provizoĉenon
Rilata artikolo:
Virusoj en GNU / Linukso: Ĉu Fakto aŭ Mito?

APT-Atako: Altnivela Persista Minaco

APT-Atako: Altnivela Persista Minaco

Novaĵnivele, precipe en la lastaj jaroj, ni povis aprezi la pliiĝo de ciberatakoj, kaj al landoj kaj al publikaj kaj privataj organizoj. Precipe nun, kun la pliiĝo en fora laboro (teletraktado) pro la situacio de la Pandemio de COVID-19. Novaĵoj pri provizoĉenaj atakoj, elaĉetomonaj atakoj aŭ ciber-spionaj atakoj, inter aliaj, aŭdiĝas tre ofte hodiaŭ.

Tamen ekzistas speco de atako, kiu pli kaj pli populariĝas kaj povas influi pacientojn tre efike. GNU / Linukso-bazitaj Operaciumoj. Kaj ĉi tiu speco de ciberatako estas konata kiel "APT-atako" o Altnivela Persista Minaco.

Kio estas APT-Atakoj?

Un "APT-atako" povas esti priskribita kiel:

"Organizita atako temigis akiri longedaŭran aliron al komputila sistemo de neaŭtorizita persono aŭ grupo. Kial ĝia ĉefa celo kutime estas ŝtelo de datumoj en amasa maniero aŭ superrigardo (kontrolado) de la agado de la atakita komputila reto. APT-atakoj kutime estas tre kompleksaj, ĉar ekzemple ili kutime kombinas malsamajn teknikojn kiel SQL kaj XSS. Tial eviti aŭ protekti vin kontraŭ ili postulas progresintajn kaj fortikajn komputilajn sekurecajn strategiojn."

Detale, la akronimoj APT (Altnivela Persista Minaco) raportu al:

Altnivela

La nova kaj kompleksa uzo de diversaj kaj konataj hakteknikoj por atingi la malicajn celojn fiksitajn. Multaj el ĉi tiuj teknikoj per si mem ne estas tiel danĝeraj aŭ efikaj, sed bone kombinitaj kaj uzataj ili povas permesi al iu ajn homo aŭ grupo aliri, kaj grave damaĝi la invaditan sistemon.

Persista

La grandega tempo, kiun tiaj atakoj povas okupi en invadita sistemo, antaŭ ol ili povas esti detektitaj. Ĉi tio ĉefe estas esenca, ĉar ĝi permesas atingi sian ĉefan celon, tio estas ŝteli (ekstrakti) kiel eble plej multajn datumojn. Sekreto kaj nedetektebleco por atingi la plej longan eblan tempon en la atako estas tio, kio karakterizas la grupojn, kiuj uzas ĉi tiujn metodojn.

Minaco

La grandega minaco prezentita de atako de ĉi tiuj, kiu kombinas malicajn programojn, kiuj sukcesas longe invadi komputilajn sistemojn por ŝteli datumojn kaj lerni sentemajn informojn pri agadoj. Kaj ĉio de tre motivitaj atakantoj dotitaj de nekutimaj teknikaj kapabloj kaj rimedoj al organizoj, kiuj ĝenerale provizas kritikajn servojn aŭ traktas sentemajn informojn de internaj uzantoj kaj klientoj.

Kiel ni povas eviti APT-tipajn komputilajn atakojn kontraŭ GNU / Linukso?

Tiom multe por Komputiloj koncerne Servilojkun GNU/Linukso aŭ aliaj Operaciumoj, la idealo estas efektivigi kiel eble plej multajn rimedojn, inter kiuj ni povas mallonge mencii la jenajn:

Bazaj Agoj

  1. Zorge agordu la uzitajn fajromurojn, certigante, ke ili konservu eventajn protokolojn kaj blokas ĉiujn neuzatajn havenojn.
  2. Kreu liston de fidindaj programaj fontoj (deponejoj), bloku programan instaladon kaj skriptojn de triaj fontoj.
  3. Ofte kontrolu komputilajn ekipaĵojn kaj sistemojn por kontroli eventajn registrojn pri atakaj indikiloj. Ankaŭ faru penetrotestojn regule.
  4. Uzu du-faktorajn aŭtentikajn metodojn kaj sekurecajn signojn kiam ajn eblas. Kaj plifortigu la uzon de fortaj pasvortoj, kiuj pli ofte ŝanĝiĝas.
  5. Ĝisdatigu la Operaciumojn kaj instalitajn programojn ĝustatempe. Prefere planu aŭtomatajn ĝisdatigojn, evitante iujn ĝisdatigojn per nekontroleblaj kaj neĉifritaj kanaloj.

Altnivelaj agoj

  1. Efektivigu, kiam eblas kaj bezonate, Aparatojn kun ĉifritaj sistemoj, Fidinda Boto kaj iloj por kontroli integrecon de aparataro. Precipe por eviti atakojn de interne. Kaj se necese, instalu ilojn, kiuj reduktas la probablon ekspluati vundeblecojn de Spear Phishing kaj aplikaĵoj.
  2. Uzu ilojn kiel Honeypot kaj Honeynets, kiuj servas kiel forlogaĵoj (facilaj celoj) tiel ke iu ajn entrudiĝa provo estas rapide detektita, kaj la necesaj korektoj povas esti aktivigitaj ĝustatempe per la studo de teknikoj uzataj de entruduloj, kiuj kompromitis retan sekurecon.
  3. Uzu Intrusion Detection Systems (IDS) en la reto, por lokalizi kaj malhelpi atakantojn plenumi ARP-falsadon, Rogue DHCP-servilon aŭ aliajn atakojn; kaj Gastig-bazitaj Intrusion Detection Systems (HIDS) sur la ekipaĵo, por monitori la sisteman staton de ĉiu komputilo kaj averti ĝustatempe pri eblaj minacoj.
  4. Efektivigu altnivelajn (fortikajn) komputilajn sekurecajn solvojn, precipe rilate al Antivirusaj aŭ Antimalware-Sistemoj, ĉar konvenciaj sistemoj kutime ne efikas kontraŭ ili. Ankaŭ rilate al fajromuro (fajromuro). Ĉar tre progresinta (fortika) oni povas tre bone izoli nian komputikan medion de ekstere kaj bone agordita ĝi povas permesi al ni detekti APT-atakojn, per monitorado kaj analizo de la fluo de eniraj kaj eliraj datumoj.

Unuvorte fortigu kaj plibonigu la ekipaĵojn kaj ilojn, la praktikojn uzatajn, la protokolojn, regulojn kaj procedojn efektivigitajn por funkcii, kaj konsciu ĉiun uzanton pri ili por pliigi la komputilan sekurecon de ĉiuj.

Por pliaj informoj pri «APT-atakoj», Ni rekomendas esplori la jenajn ligojn: 1 ligilon y 2 ligilon.

Resumo: Diversaj eldonaĵoj

Resumo

Resume, estas klare, ke kiel ni scias "APT-atako" Hodiaŭ ili estas ĉiam pli oftaj atakoj, faritaj de Ciberkrimuloj tio metas pli kaj pli da peno kaj kreemo dum la efektivigo de ili. Uzi kaj kombini ĉion eblan por atingi iliajn nesanajn celojn. Kaj tial ne ŝparu la efektivigo de iu ajn sekureca mezuro pri GNU/Linukso kaj aliaj Operaciumoj por eviti aŭ mildigi ilin.

Ni esperas, ke ĉi tiu eldonaĵo estos tre utila por la tuto «Comunidad de Software Libre y Código Abierto» kaj de granda kontribuo al la plibonigo, kresko kaj disvastigo de la ekosistemo de disponeblaj aplikoj por «GNU/Linux». Kaj ne ĉesu dividi ĝin kun aliaj, en viaj plej ŝatataj retejoj, kanaloj, grupoj aŭ komunumoj de sociaj retoj aŭ mesaĝaj sistemoj. Fine vizitu nian ĉefpaĝon ĉe «De Linukso» esplori pliajn novaĵojn, kaj aliĝi al nia oficiala kanalo Telegramo de DesdeLinux.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

2 komentoj, lasu la viajn

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.

  1.   Ĉefoficisto de Paul Cormier Red Hat, Inc. diris

    Bonega artikolo. Tre bone verkita kaj utila en ĉi tiu epoko, kie TIC estas tiel fundamentaj. Kaj oni fidas ĉar ĉar vi pensas, ke en "Linukso" ne ekzistas virusoj kiel en Vindozo ... kaj rezultas, ke vi ankaŭ devas marŝi kiel inter ovoŝeloj
    Salutojn el Kolombio

    1.    Linuksa Afiŝinstalo diris

      Salutojn, Paul Cormier. Dankon pro via komento, kaj estas speciala plezuro, ke vi ŝatis ĝin. Ni ĉiam antaŭĝojas dividi bonkvalitan enhavon kun la IT-komunumo, precipe tiuj, kiuj pasias pri Libera Programaro, Malferma Fonto kaj GNU / Linukso.