APT Erasoa: Mehatxu iraunkor aurreratuek eragin dezakete Linuxen?

APT Erasoa: Mehatxu iraunkor aurreratuek eragin dezakete Linuxen?

APT Erasoa: Mehatxu iraunkor aurreratuek eragin dezakete Linuxen?

Gaur egun, gure argitalpena Informatika segurtasuna, zehazki gaur egun ezagutzen denaren inguruan "APT erasoa" o Mehatxu iraunkor aurreratua

Eta guregan eragina izanez gero Sistema eragile libreak eta irekiak urtean oinarrituta GNU / Linux, eta nola egin dezakegu horiek saihesteko edo arintzeko.

Ordenagailuen Segurtasunerako Aholkuak edonorentzat

Ordenagailuen Segurtasunerako Aholkuak edonorentzat

Gogoan izan, mota guztietakoak eraso informatikoak gehienetan zuzenduta egon ohi dira Sistema eragile pribatuak, itxiak eta komertzialak bezala Windows eta MacOS. Hau ospea handia dela eta.

Hala ere, iritzi orokorra badago ere GNU / Linux bat da Sistema eragile oso segurua, egia da, horrek ez du esan nahi jasan ez dezakeenik kode asmo txarreko erasoak.

Horregatik, garrantzitsua da edozein jarraitzea gomendioa edo aholkua gure kontserbatzeko zereginean laguntzeko cybersecurity. Aurretik jorratu ditugun aholkuak, eta berriro partekatuko ditugu, berehala aurreko argitalpenaren esteka eta antzeko beste batzuk beheko aldean utzita:

"Etxean, kalean edo lanean, produktibitatearen edo erosotasunaren izenean, normalean Informatikako Segurtasunean praktika onekin kontrajartzen diren jarduerak burutzen ditugu edo epe luzean arazo handiak sor ditzakete edo kostuak beraientzat edo besteentzat. Hori dela eta, Informatikako Segurtasuneko neurri beharrezkoak eta funtsezkoak gure jardueretan, pertsonalean eta lanean integratzea da gure produktibitate pertsonala edo langile gisa edo lan egiten dugun gure enpresa edo erakundeen modurik onena." Informatika Segurtasunerako Aholkuak Denontzat Edonoiz eta Edonon

Lotutako artikulua:
Informatika Segurtasunerako Aholkuak Denontzat Edonoiz eta Edonon
Lotutako artikulua:
Sigstore: kode irekiko hornikuntza katea hobetzeko proiektua
Lotutako artikulua:
Birusak GNU / Linux-en: gertaera edo mitoa?

APT Erasoa: Mehatxu Iraunkor Aurreratua

APT Erasoa: Mehatxu Iraunkor Aurreratua

Albiste mailan, batez ere azken urteotan, balioetsi ahal izan dugu zibererasoen gehikuntza, bai herrialdeei bai erakunde publiko eta pribatuei. Batez ere orain, hazkundearekin batera urruneko lana (telelana) egoeraren ondorioz Covid-19 Pandemia. Albisteak hornikuntza kateko erasoak, ransomware erasoak edo ziberespioitza erasoak, besteak beste, gaur egun maiz entzuten dira.

Hala ere, badago gero eta ezagunagoa den eraso mota bat eta gaixoei oso modu eraginkorrean eragin diezaiekeena. GNU / Linux-en oinarritutako sistema eragileak. Zibereraso mota hau izenarekin ezagutzen da "APT erasoa" o Mehatxu iraunkor aurreratua.

Zer dira APT Erasoak?

Un "APT erasoa" honela deskriba daiteke:

"Baimenik gabeko pertsona edo talde batek sistema informatiko batera sarbide luzea lortzera bideratutako eraso antolatua. Zergatik, bere helburu nagusia datuak modu masiboan lapurtzea edo erasotako ordenagailu sareko jardueraren gainbegiratzea (jarraipena) izan ohi da. APT erasoak oso konplexuak izan ohi dira, izan ere, adibidez, SQL eta XSS bezalako teknika desberdinak konbinatzen dituzte. Hori dela eta, zure burua saihesteak edo haietatik babesteak ordenagailuko segurtasun estrategia aurreratuak eta sendoak behar ditu."

Xehetasunez, siglak APT (Mehatxu iraunkor aurreratua) zerbaiti erreferentzia egin:

Aurreratua

Jarritako helburu maltzurrak lortzeko hacking teknika ugari eta ezagunen erabilera berri eta konplexua. Teknika horietako asko berez ez dira hain arriskutsuak edo eraginkorrak, baina konbinatuta eta erabilita edozein pertsona edo taldek sarbidea izatea eta inbaditutako sistemari kalte handiak egitea ahalbidetzen dute.

Iraunkorra

Eraso horiek sistema inbaditu baten barruan igaro dezaketen denbora kopuru izugarria atzeman aurretik. Batez ere hori funtsezkoa da, bere helburu nagusia lortzea ahalbidetzen baitu, hau da, ahalik eta datu gehien lapurtzea (erauztea). Erasoan ahalik eta denbora gehien lortzeko sekretua eta antzeman ezina da metodo horiek erabiltzen dituzten taldeak.

Mehatxua

Horien erasoak dakarren mehatxu izugarria, ordenagailu sistemak denbora luzez modu invidentean inbaditzea lortzen duten programa maltzurrak konbinatzen dituena datuak lapurtu eta jarduerei buruzko informazio sentikorra ikasteko. Eta hori guztia motibazio handiko erasotzaileek abilezia teknikoekin eta ezohiko baliabideekin hornituta daude erakundeekiko, orokorrean zerbitzu kritikoak eskaintzen dituztenak edo barne erabiltzaile eta bezeroen informazio sentikorra kudeatzen dutenak.

Nola ekidin ditzakegu APT motako ordenagailuen erasoak GNU / Linuxen?

Beste horrenbeste ordenagailuak nahi izanez gero zerbitzariakBeraz, GNU / Linux edo beste sistema eragile batzuk, ezin hobea da ahalik eta neurri gehien ezartzea, eta horien artean honako hauek aipa ditzakegu laburki:

Oinarrizko ekintzak

  1. Konfiguratu erabilitako suebakiak, gertaeren erregistroak gordetzen dituztela eta erabili gabeko ataka guztiak blokeatzen dituztela ziurtatuz.
  2. Sortu konfiantzazko software iturrien zerrenda (biltegiak), blokeatu softwarea instalatzea eta hirugarrenen iturrietako scriptak.
  3. Maiz ikuskatu ekipo eta sistema informatikoak, gertaeren erregistroak erasoaren adierazlerik dagoen egiaztatzeko. Era berean, egin sarketa probak aldizka.
  4. Erabili, ahal den neurrian, bi faktoreko autentifikazio metodoak eta segurtasun tokenak. Eta maizago aldatzen diren pasahitz sendoen erabilera indartu.
  5. Eguneratu sistema eragileak eta instalatutako aplikazioak garaiz. Egokitu hobe eguneratze automatikoak, egiaztapenik gabeko eta enkriptatu gabeko kanalen bidez eguneratzeak saihestuz.

Ekintza aurreratuak

  1. Ahal izanez gero eta behar den lekuan ezartzea, enkriptatutako sistemak dituzten gailuak, Trusted Boot eta hardware osotasuna kontrolatzeko tresnak. Batez ere barrutik erasoak ekiditeko. Beharrezkoa izanez gero, instalatu Spear Phishing-etik eta aplikazioek eragindako ahultasunak ahultzeko probabilitatea murrizten duten tresnak.
  2. Erabili Honeypot eta Honeynets bezalako tresnak, engainuak (helburu errazak) balio dutenak, edozein intrusio saiakera azkar detektatu ahal izateko eta beharrezko zuzenketak garaiz aktibatu ahal izateko sareko segurtasuna arriskuan jarri duten intrusek erabilitako tekniken azterketa.
  3. Erabili Sarean Detekzio Sistemak (IDS) sarean, erasotzaileek ARP spoofing, Rogue DHCP zerbitzaria edo bestelako erasoak egitea eragotzi eta erasotzeko; eta Ostalarian oinarritutako Intrusioen Detekzio Sistemak (HIDS) ekipoan, ordenagailu bakoitzaren sistemaren egoera kontrolatzeko eta balizko mehatxuez ohartarazteko.
  4. Ezarri segurtasun informatiko soluzio aurreratuak (sendoak), batez ere Antivirus edo Antimalware sistemei dagokienez, ohiko sistemak normalean ez baitira eraginkorrak haien aurka. Era berean, suebakiari dagokionez (suebakia). Oso aurreratuak (sendoak) gure ingurune informatikoa kanpotik isolatu eta ondo konfiguratuta dagoenez, APT erasoak hautemateko aukera ematen digu, sarrerako eta irteerako datuen fluxua kontrolatu eta aztertuz.

Laburbilduz, sendotu eta hobetu ekipoak eta tresnak, erabilitako praktikak, funtzionatzeko inplementatutako protokoloak, arauak eta prozedurak, eta erabiltzaile guztiak ezagutzera eman, guztien segurtasun informatikoa areagotzeko.

Buruzko informazio gehiagorako «APT erasoak», Lotura hauek aztertzea gomendatzen dugu: 1 esteka y 2 esteka.

Laburpena: Hainbat argitalpen

Laburpena

Laburbilduz, argi dago ezagutzen dugun hori "APT erasoa" Gaur egun, gero eta maizago egiten diren erasoak dira Ziberkriminalak horiek gero eta ahalegin eta sormen gehiago jartzen dutenak burutzeko garaian. Euren helburu osasungaitzak lortzeko posible den guztia erabiliz eta konbinatuz. Hori dela eta, ez ezazu edozein segurtasun neurri ezartzea on GNU / Linux eta beste Sistema eragileak saihesteko edo arintzeko.

Argitalpen hau oso osorako erabilgarria izatea espero dugu «Comunidad de Software Libre y Código Abierto» eta ekarpen handia du eskuragarri dauden aplikazioen ekosistema hobetzeko, hazteko eta hedatzeko «GNU/Linux». Eta ez utzi besteekin partekatzeari, zure webgune, kanal, sare edo sare sozialetako talde edo komunitate gogokoetan. Azkenean, bisitatu gure orri nagusia «Linux-etik» berri gehiago aztertzeko eta gure kanal ofizialean sartzeko DesdeLinux-en telegrama.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

2 iruzkin, utzi zurea

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

  1.   Paul Cormier Red Hat, Inc. zuzendari nagusia esan zuen

    Artikulu bikaina. Oso ondo idatzita eta erabilgarria IKTak hain funtsezkoak diren garai honetan. Eta bat fidatzen da "Linux-en" Windows-en bezalako birusik ez dagoela uste duzun bezala ... eta horrexegatik gertatzen da arrautza oskol artean bezala ibili behar duzula ere
    Agur Kolonbiatik

    1.    Linux Post Instalazioa esan zuen

      Agurrak, Paul Cormier. Eskerrik asko zure iruzkinagatik, eta oso pozgarria da zure gustokoa izatea. Beti espero dugu kalitatezko edukia IT Komunitatearekin partekatzea, batez ere Software Librea, Iturburu Irekia eta GNU / Linux gustuko dituztenekin.