APT -hyökkäys: Edistyneet jatkuva uhat Voivatko ne vaikuttaa Linuxiin?

APT -hyökkäys: Edistyneet jatkuva uhat Voivatko ne vaikuttaa Linuxiin?

APT -hyökkäys: Edistyneet jatkuva uhat Voivatko ne vaikuttaa Linuxiin?

Nykyään julkaisumme on alan IT-turvallisuuserityisesti siitä, mitä nyt tunnetaan "APT -hyökkäys" o Edistynyt jatkuva uhka

Ja jos ne voivat vaikuttaa meihin Vapaa ja avoin käyttöjärjestelmä perustuu GNU / Linuxja miten voimme välttää tai lieventää niitä.

IT-tietoturvavinkkejä kaikille milloin tahansa

IT-tietoturvavinkkejä kaikille milloin tahansa

Pidetään se mielessä, kaikenlaisia tietokonehyökkäykset yleensä suunnattu lähinnä Yksityiset, suljetut ja kaupalliset käyttöjärjestelmät kuten Windows ja MacOS. Tämä johtuu niiden suuresta suosiosta.

Vaikka siitä on kuitenkin yleinen mielipide GNU / Linux on Erittäin turvallinen käyttöjärjestelmä, mikä on hyvin totta, se ei tarkoita, etteikö se olisi altis haittaohjelmahyökkäykset.

Ja siksi on tärkeää noudattaa mitä tahansa suositus tai neuvo auttaa meitä säilyttämään omaisuutemme tietoverkkojen. Vinkkejä, kuten joitakin, joita olemme käsitelleet aiemmin, ja jaamme uudelleen, poistumalla välittömästi linkistä mainittuun edelliseen asiaan liittyvään julkaisuun ja muihin vastaaviin alla:

"Olimme kotona, kadulla tai töissä tuottavuuden tai mukavuuden nimissä, me yleensä teemme toimintoja tai teemme toimia, jotka ovat usein ristiriidassa hyvien tietoturvakäytäntöjen kanssa ja jotka voivat pitkällä aikavälillä aiheuttaa suuria ongelmia tai maksaa itselleen tai muille. Siksi tarvittavien ja elintärkeiden tietoturvatoimien sisällyttäminen toimintaamme, henkilökohtaiseen ja työhön, on yksi parhaista tavoista parantaa henkilökohtaista tuottavuuttamme tai työntekijöinämme tai yrityksissämme tai organisaatioissamme, joissa työskentelemme." Tietoturvavinkkejä kaikille missä ja milloin tahansa

Aiheeseen liittyvä artikkeli:
Tietoturvavinkkejä kaikille missä ja milloin tahansa
Aiheeseen liittyvä artikkeli:
Sigstore: Hanke avoimen lähdekoodin toimitusketjun parantamiseksi
Aiheeseen liittyvä artikkeli:
Virukset GNU / Linuxissa: tosiasia vai myytti?

APT -hyökkäys: Edistynyt jatkuva uhka

APT -hyökkäys: Edistynyt jatkuva uhka

Uutistasolla, etenkin viime vuosina, olemme pystyneet arvostamaan kyberhyökkäysten lisääntyminen, sekä maille että julkisille ja yksityisille järjestöille. Varsinkin nyt, kun määrä kasvaa etätyö (etätyö) tilanteen vuoksi Covid-19-pandemia. Uutisia toimitusketjuhyökkäykset, ransomware -hyökkäykset tai tietovakoiluhyökkäyksetmuun muassa niitä kuullaan nykyään hyvin usein.

On kuitenkin olemassa jonkinlainen hyökkäys, josta on tulossa yhä suositumpi ja joka voi vaikuttaa potilaisiin erittäin tehokkaasti. GNU / Linux-pohjaiset käyttöjärjestelmät. Ja tämäntyyppinen tietohyökkäys tunnetaan nimellä "APT -hyökkäys" o Edistynyt jatkuva uhka.

Mitä APT -hyökkäykset ovat?

Un "APT -hyökkäys" voidaan kuvata seuraavasti:

"Järjestetty hyökkäys keskittyi siihen, että luvattomat henkilöt tai ryhmät saivat pitkäaikaisen pääsyn tietokonejärjestelmään. Syy, miksi sen päätavoite on yleensä tietojen varastaminen massiivisella tavalla tai hyökkäyksen kohteena olevan tietoverkon toiminnan valvonta (seuranta). APT -hyökkäykset ovat yleensä hyvin monimutkaisia, koska esimerkiksi niissä yhdistetään yleensä erilaisia ​​tekniikoita, kuten SQL ja XSS. Siksi niiden välttäminen tai suojaaminen niistä vaatii kehittyneitä ja vankkoja tietoturvastrategioita."

Yksityiskohtaisesti lyhenteet APT (kehittynyt jatkuva uhka) viitata:

Pitkälle kehittynyt

Erilaisten ja tunnettujen hakkerointitekniikoiden uusi ja monimutkainen käyttö asetettujen haitallisten tavoitteiden saavuttamiseksi. Monet näistä tekniikoista eivät itsessään ole niin vaarallisia tai tehokkaita, mutta yhdistettynä ja käytettynä ne voivat antaa kenelle tahansa henkilölle tai ryhmälle pääsyn ja vahingoittaa tunkeutunutta järjestelmää merkittävästi.

Pysyvä

Valtava aika, kun tällaiset hyökkäykset voivat kestää tunkeutuneen järjestelmän sisällä, ennen kuin ne voidaan havaita. Tämä on ennen kaikkea välttämätöntä, koska sen avulla voidaan saavuttaa päätavoitteensa, eli mahdollisimman suuren datan varastaminen (poimiminen). Näitä menetelmiä käyttäviä ryhmiä luonnehtii salakavala ja havaitsemattomuus saavuttaa mahdollisimman pitkä hyökkäysaika.

Uhka

Näiden hyökkäyksen aiheuttama valtava uhka, joka yhdistää haittaohjelmat, jotka onnistuvat tunkeutumaan tietokonejärjestelmiin salaa pitkään, varastamaan tietoja ja oppimaan arkaluonteisia tietoja toiminnasta. Ja kaikki erittäin motivoituneilla hyökkääjillä, joilla on teknisiä taitoja ja epätavallisia resursseja organisaatioille, jotka yleensä tarjoavat kriittisiä palveluja tai käsittelevät sisäisten käyttäjien ja asiakkaiden arkaluonteisia tietoja.

Kuinka voimme välttää APT-tyyppiset tietokonehyökkäykset GNU / Linuxia vastaan?

Niin paljon tietokoneet kuten palvelimet, With GNU / Linux tai muita käyttöjärjestelmiä, ihanteellinen on toteuttaa mahdollisimman monta toimenpidettä, joista voimme lyhyesti mainita seuraavat:

Perustoiminnot

  1. Määritä käytetyt palomuurit huolellisesti varmistaen, että ne pitävät tapahtumalokeja ja estävät kaikki käyttämättömät portit.
  2. Luo luettelo luotetuista ohjelmistolähteistä (arkistoista), estä ohjelmiston asennus ja komentosarjat kolmannen osapuolen lähteistä.
  3. Tarkastele usein tietokonelaitteita ja -järjestelmiä, jotta voit tarkistaa tapahtumalokit hyökkäyksen merkkien varalta. Suorita myös tunkeutumistestit säännöllisesti.
  4. Käytä mahdollisuuksien mukaan kaksivaiheisia todennusmenetelmiä ja suojausvaltuuksia. Vahvista useammin vaihdettavien vahvojen salasanojen käyttöä.
  5. Päivitä käyttöjärjestelmät ja asennetut sovellukset ajoissa. Aikatauluta mieluiten automaattiset päivitykset välttäen päivityksiä tarkistamattomien ja salaamattomien kanavien kautta.

Lisätoiminnot

  1. Ota käyttöön mahdollisuuksien mukaan ja vaaditulla tavalla laitteet, joissa on salatut järjestelmät, luotettu käynnistys ja laitteiston eheyden hallintatyökalut. Erityisesti välttääkseen hyökkäyksiä sisältä. Ja tarvittaessa asenna työkaluja, jotka vähentävät todennäköisyyttä hyödyntää Spear Phishingin ja sovellusten kaatumisten haavoittuvuuksia.
  2. Käytä työkaluja, kuten Honeypot ja Honeynets, jotka toimivat huijareina (helppoja kohteita), jotta kaikki tunkeutumisyritykset havaitaan nopeasti ja tarvittavat korjaukset voidaan aktivoida ajoissa verkkoturvallisuuden vaarantaneiden tunkeilijoiden käyttämien tekniikoiden tutkimus.
  3. Käytä verkon tunkeutumisen havaitsemisjärjestelmiä (IDS) paikantaaksesi ja estääksesi hyökkääjiä suorittamasta ARP -väärentämistä, Rogue DHCP -palvelinta tai muita hyökkäyksiä; ja laitteessa olevat isäntäpohjaiset tunkeutumisen havaitsemisjärjestelmät (HIDS), jotka valvovat kunkin tietokoneen järjestelmän tilaa ja varoittavat ajoissa mahdollisista uhista.
  4. Toteuta kehittyneitä (kestäviä) tietoturvaratkaisuja erityisesti virustorjunta- tai haittaohjelmistojärjestelmien osalta, koska perinteiset järjestelmät eivät yleensä ole tehokkaita niitä vastaan. Myös palomuurin (palomuurin) suhteen. Koska pitkälle kehittynyt (kestävä) voi hyvin eristää tietokoneympäristömme ulkopuolelta ja hyvin konfiguroitu, sen avulla voimme havaita APT -hyökkäyksiä seuraamalla ja analysoimalla tulo- ja lähtötietojen kulkua.

Lyhyesti sanottuna, vahvista ja paranna laitteita ja työkaluja, käytettyjä käytäntöjä, protokollia, sääntöjä ja menettelyjä, jotka on toteutettu toimimaan, ja tee jokainen käyttäjä tietoiseksi niistä parantaaksesi kaikkien tietokoneiden tietoturvaa.

Lisätietoja "APT -hyökkäykset", Suosittelemme tutustumaan seuraaviin linkkeihin: 1-linkki y 2-linkki.

Yhteenveto: Erilaisia ​​julkaisuja

Yhteenveto

Lyhyesti sanottuna on selvää, että mitä tiedämme "APT -hyökkäys" Nykyään ne ovat yhä useammin tehtyjä hyökkäyksiä Verkkorikolliset joka panostaa yhä enemmän vaivaa ja luovuutta niiden toteuttamisen aikaan. Käyttämällä ja yhdistämällä kaikkea mahdollista heidän epäterveellisten tavoitteidensa saavuttamiseksi. Ja siksi, älä säästä minkä tahansa turvatoimen toteuttaminen päälle GNU / Linux ja muut Käyttöjärjestelmät niiden välttämiseksi tai lieventämiseksi.

Toivomme, että tästä julkaisusta tulee erittäin hyödyllinen koko «Comunidad de Software Libre y Código Abierto» ja suurella panoksella käytettävissä olevien sovellusten ekosysteemin parantamiseen, kasvuun ja levittämiseen «GNU/Linux». Äläkä lopeta sen jakamista muiden kanssa suosikkisivustoillasi, kanavillasi, sosiaalisten verkostojen tai viestijärjestelmien yhteisöillä. Lopuksi käy kotisivullamme osoitteessa «FromLinux» tutkia lisää uutisia ja liittyä viralliseen kanavallemme Sanoma DesdeLinuxilta.


Artikkelin sisältö noudattaa periaatteita toimituksellinen etiikka. Ilmoita virheestä napsauttamalla täällä.

2 kommenttia, jätä omasi

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Paul Cormier toimitusjohtaja Red Hat, Inc. dijo

    Erinomainen artikkeli. Erittäin hyvin kirjoitettu ja hyödyllinen tässä ajassa, jolloin tieto- ja viestintätekniikka on niin perustavaa laatua. Ja yksi luottaa, koska kuten luulet, että "Linuxissa" ei ole viruksia kuten Windowsissa ... ja käy ilmi, että sinun täytyy myös kävellä kuin munankuorten välissä
    Terveisiä Kolumbiasta

    1.    Linux Post -asennus dijo

      Terveisin, Paul Cormier. Kiitos kommentistasi, ja on erityinen ilo, että pidit siitä. Odotamme aina innokkaasti, että voimme jakaa laadukasta sisältöä IT -yhteisön kanssa, erityisesti niille, jotka ovat intohimoisia vapaista ohjelmistoista, avoimesta lähdekoodista ja GNU / Linuxista.