Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?

Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?

Attaque APT : les menaces persistantes avancées peuvent-elles affecter Linux ?

Aujourd'hui, notre publication est du domaine de Sécurité informatique, en particulier au sujet de ce que l'on appelle aujourd'hui "APT attaque" o Menace persistante avancée

Et s'ils peuvent affecter notre Systèmes d'exploitation gratuits et ouverts basé sur GNU / Linux, et comment nous pouvons faire pour les éviter ou les atténuer.

Conseils de sécurité informatique pour tout le monde à tout moment

Conseils de sécurité informatique pour tout le monde à tout moment

Gardons à l'esprit que toutes sortes de attaques informatiques tendent à être principalement destinés à Systèmes d'exploitation privés, fermés et commerciaux comme Windows et MacOS. Cela en raison de leur grande popularité.

Cependant, malgré l'opinion largement répandue selon laquelle GNU / Linux est un Système d'exploitation très sûr, ce qui est très vrai, cela ne veut pas dire qu'il n'est pas susceptible de attaques de code malveillant.

Et par conséquent, il est important de suivre tout recommandation ou conseil pour nous aider dans la tâche de préserver notre cybersécurité. Des conseils comme certains que nous avons abordés auparavant, et que nous partagerons à nouveau, en laissant immédiatement le lien de ladite publication précédente et d'autres similaires ci-dessous :

"Que ce soit à la maison, dans la rue ou au travail, au nom de la productivité ou du confort, nous réalisons généralement des activités ou réalisons des actions qui sont souvent en contradiction avec les bonnes pratiques de la Sécurité Informatique, ce qui peut à terme poser des problèmes majeurs ou frais pour eux-mêmes ou pour les autres. Par conséquent, l'intégration des mesures de sécurité informatique nécessaires et vitales dans nos activités, personnelles et professionnelles, est l'un des meilleurs moyens d'améliorer notre productivité personnelle ou en tant qu'employés, ou de nos entreprises ou organisations où nous travaillons. » Conseils de sécurité informatique pour tous, à tout moment et en tout lieu

Conseils de sécurité informatique pour tout le monde à tout moment
Article connexe:
Conseils de sécurité informatique pour tous, à tout moment et en tout lieu
Sigstore : Projet d'amélioration de la supply chain open source
Article connexe:
Sigstore : Projet d'amélioration de la supply chain open source
Article connexe:
Les virus dans GNU / Linux: fait ou mythe?

Attaque APT : menace persistante avancée

Attaque APT : menace persistante avancée

Au niveau de l'actualité, surtout ces dernières années, nous avons pu apprécier la augmentation des cyberattaques, tant aux pays qu'aux organisations publiques et privées. Surtout maintenant, avec l'augmentation travail à distance (télétravail) en raison de la situation du Pandémie de COVID-19. Nouvelles de attaques de chaîne d'approvisionnement, attaques de ransomware ou attaques de cyberespionnage, entre autres, se font entendre très fréquemment aujourd'hui.

Cependant, il existe un type d'attaque qui devient de plus en plus populaire et qui peut affecter très efficacement les patients. Systèmes d'exploitation basés sur GNU / Linux. Et ce type de cyberattaque est connu sous le nom de "APT attaque" o Menace persistante avancée.

Que sont les attaques APT ?

Un "APT attaque" peut être décrit comme :

"Attaque organisée visant à obtenir un accès prolongé à un système informatique par une personne ou un groupe non autorisé. Raison pour laquelle, son objectif principal est généralement le vol de données de manière massive ou la supervision (monitoring) de l'activité du réseau informatique attaqué. Les attaques APT sont généralement très complexes, car, par exemple, elles combinent généralement différentes techniques telles que SQL et XSS. Par conséquent, les éviter ou s'en protéger nécessite des stratégies de sécurité informatique avancées et robustes. »

En détail, les acronymes APT (menace persistante avancée) faire référence à:

Avancée

L'utilisation nouvelle et complexe de techniques de piratage diverses et bien connues pour atteindre les objectifs malveillants fixés. Beaucoup de ces techniques en elles-mêmes ne sont pas si dangereuses ou efficaces, mais lorsqu'elles sont combinées et utilisées, elles peuvent permettre à n'importe quelle personne ou groupe d'accéder et causer des dommages importants au système envahi.

Persistant

L'énorme quantité de temps que de telles attaques peuvent prendre dans un système envahi avant qu'elles ne soient détectées. Ceci est avant tout essentiel, car il permet d'atteindre son objectif principal, à savoir le vol (extraction) d'un maximum de données. La furtivité et l'indétectabilité pour atteindre le plus de temps possible dans l'attaque sont ce qui caractérise les groupes qui utilisent ces méthodes.

Menace

L'énorme menace posée par une attaque de ceux-ci, qui combine des programmes malveillants qui parviennent à envahir furtivement les systèmes informatiques pendant longtemps pour voler des données et apprendre des informations sensibles sur les activités. Et le tout par des attaquants très motivés dotés de compétences techniques et de ressources inhabituelles envers les organisations, qui fournissent généralement des services critiques ou traitent des informations sensibles provenant d'utilisateurs internes et de clients.

Comment éviter les attaques informatiques de type APT sur GNU/Linux ?

Tant pis pour Les ordinateurs comme pour Servidoresavec GNU / Linux ou d'autres systèmes d'exploitation, l'idéal est de mettre en œuvre un maximum de mesures, parmi lesquelles on peut citer brièvement les suivantes :

Actions de base

  1. Configurez soigneusement le ou les pare-feu utilisés, en vous assurant qu'ils conservent des journaux d'événements et bloquent tous les ports inutilisés.
  2. Créez une liste de sources logicielles de confiance (référentiels), bloquez l'installation de logiciels et les scripts provenant de sources tierces.
  3. Auditez fréquemment l'équipement et les systèmes informatiques, pour vérifier les journaux d'événements pour les indicateurs d'attaque. De plus, effectuez régulièrement des tests de pénétration.
  4. Utilisez, dans la mesure du possible, des méthodes d'authentification à deux facteurs et des jetons de sécurité. Et renforcez l'utilisation de mots de passe forts qui sont changés plus fréquemment.
  5. Mettez à jour les systèmes d'exploitation et les applications installées à temps. Planifiez de préférence des mises à jour automatiques, en évitant toute mise à jour via des canaux non vérifiables et non cryptés.

Actions avancées

  1. Mettre en œuvre, là où cela est possible et nécessaire, des appareils avec des systèmes cryptés, des outils de démarrage sécurisé et de contrôle de l'intégrité du matériel. Surtout pour éviter les attaques de l'intérieur. Et si nécessaire, installez des outils qui réduisent la probabilité d'exploiter les vulnérabilités du Spear Phishing et des plantages d'applications.
  2. Utilisez des outils tels que Honeypot et Honeynets, qui servent de leurres (cibles faciles) afin que toute tentative d'intrusion soit détectée rapidement, et que les corrections nécessaires puissent être activées à temps, grâce au étude des techniques utilisées par les intrus qui ont compromis la sécurité du réseau.
  3. Utiliser des systèmes de détection d'intrusion (IDS) sur le réseau pour localiser et empêcher les attaquants d'effectuer une usurpation d'identité ARP, un serveur DHCP Rogue ou d'autres attaques ; et des systèmes de détection d'intrusion basés sur l'hôte (HIDS) sur l'équipement, pour surveiller l'état du système de chaque ordinateur et avertir à temps des menaces possibles.
  4. Mettre en œuvre des solutions de sécurité informatique avancées (robustes), notamment en termes de systèmes antivirus ou antimalware, car les systèmes conventionnels ne sont généralement pas efficaces contre eux. Aussi, en termes de pare-feu (firewall). Étant donné qu'un système bien avancé (robuste) peut très bien isoler notre environnement informatique de l'extérieur et bien configuré, il peut nous permettre de détecter les attaques APT, en surveillant et en analysant le flux de données d'entrée et de sortie.

Bref, renforcer et améliorer les équipements et outils, les pratiques utilisées, les protocoles, règles et procédures mis en œuvre pour travailler, et les sensibiliser à chaque utilisateur pour augmenter la sécurité informatique de tous.

Pour plus d'informations sur « Attaques APT », Nous vous recommandons d'explorer les liens suivants : Lien 1 y Lien 2.

Résumé : Diverses publications

Résumé

Bref, il est clair que ce que nous appelons "APT attaque" Aujourd'hui, ce sont des attaques de plus en plus fréquentes, menées par des Cybercriminels qui mettent de plus en plus d'efforts et de créativité au moment de les réaliser. Utiliser et combiner tout ce qui est possible pour atteindre leurs objectifs malsains. Et donc, ne lésinez pas sur le mise en œuvre de toute mesure de sécurité sur GNU / Linux et d'autres Systèmes d'exploitation pour les éviter ou les atténuer.

Nous espérons que cette publication sera très utile pour l'ensemble «Comunidad de Software Libre y Código Abierto» et d'une grande contribution à l'amélioration, la croissance et la diffusion de l'écosystème d'applications disponibles pour «GNU/Linux». Et n'arrêtez pas de le partager avec d'autres, sur vos sites Web, chaînes, groupes ou communautés de réseaux sociaux ou de messagerie préférés. Enfin, visitez notre page d'accueil à «DesdeLinux» pour découvrir plus d'actualités et rejoindre notre chaîne officielle de Télégramme de DesdeLinux.


2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Paul Cormier PDG de Red Hat, Inc. dit

    Excellent article. Très bien écrit et utile à cette époque où les TIC sont si fondamentales. Et on fait confiance car comme vous pensez que dans "Linux" il n'y a pas de virus comme dans Windows... et il s'avère qu'il faut aussi marcher comme entre des coquilles d'oeufs
    Salutations de la Colombie

    1.    Post-installation Linux dit

      Salutations, Paul Cormier. Merci pour votre commentaire, et c'est un plaisir particulier que cela vous ait plu. Nous sommes toujours impatients de partager du contenu de qualité avec la communauté informatique, en particulier ceux qui sont passionnés par les logiciels libres, Open Source et GNU/Linux.