Ataque APT: ameazas persistentes avanzadas poden afectar a Linux?

Ataque APT: ameazas persistentes avanzadas poden afectar a Linux?

Ataque APT: ameazas persistentes avanzadas poden afectar a Linux?

Hoxe, a nosa publicación é do campo de Seguridade informática, concretamente no tema do que agora se coñece como "Ataque APT" o Ameaza persistente avanzada

E se poden afectar aos nosos Sistemas operativos libres e abertos baseado en GNU / Linux, e como podemos facelos para evitalos ou mitigalos.

Consellos de seguridade informática para todos en calquera momento

Consellos de seguridade informática para todos en calquera momento

Teñamos presente que, todo tipo de ataques informáticos adoitan estar dirixidos principalmente Sistemas operativos privados, pechados e comerciais como Windows e MacOS. Isto debido á súa gran popularidade.

Non obstante, aínda que existe unha opinión xeral que GNU / Linux é un Sistema operativo moi seguro, o que é moi certo, iso non significa que non sexa susceptible a ataques de código malicioso.

E, polo tanto, é importante seguir calquera recomendación ou consello para axudarnos na tarefa de preservar o noso ciberseguridade. Consellos como algúns que tratamos antes e volveremos compartir, deixando inmediatamente a ligazón da devandita publicación relacionada anterior e doutros similares a continuación:

"Xa sexa na casa, na rúa ou no traballo, en nome da produtividade ou da comodidade, normalmente realizamos actividades ou levamos a cabo accións que a miúdo están en desacordo coas boas prácticas en seguridade informática, que a longo prazo poden causar grandes problemas ou custos para si mesmos ou para os demais. Polo tanto, a integración das medidas de seguridade informática necesarias e vitais nas nosas actividades, persoais e laborais, é unha das mellores formas de mellorar a nosa produtividade persoal ou como empregados ou das nosas empresas ou organizacións onde traballamos." Consellos de seguridade informática para todos en calquera momento e en calquera lugar

Artigo relacionado:
Consellos de seguridade informática para todos en calquera momento e en calquera lugar
Artigo relacionado:
Sigstore: proxecto para mellorar a cadea de subministración de código aberto
Artigo relacionado:
Virus en GNU / Linux: feito ou mito?

Ataque APT: ameaza persistente avanzada

Ataque APT: ameaza persistente avanzada

A nivel de noticias, especialmente nos últimos anos, puidemos apreciar o aumento dos ciberataques, tanto a países como a organizacións públicas e privadas. Especialmente agora, co aumento de traballo a distancia (teletrabajo) debido á situación do Pandemia da covid-19. Novidades de ataques á cadea de subministración, ataques de ransomware ou ataques de ciberespionaxe, entre outras, escóitanse hoxe con moita frecuencia.

Non obstante, hai un tipo de ataque que cada vez é máis popular e pode afectar aos pacientes de forma moi eficaz. Sistemas operativos baseados en GNU / Linux. E este tipo de ciberataque coñécese como "Ataque APT" o Ameaza persistente avanzada.

Que son os ataques APT?

Un "Ataque APT" pódese describir como:

"Un ataque organizado centrado en obter acceso prolongado a un sistema informático por parte dunha persoa ou grupo non autorizado. Motivo polo que o seu obxectivo principal adoita ser o roubo de datos de forma masiva ou a supervisión (seguimento) da actividade da rede informática atacada. Os ataques APT adoitan ser moi complexos, xa que, por exemplo, adoitan combinar diferentes técnicas como SQL e XSS. Polo tanto, evitar ou protexerse delas require estratexias de seguridade informáticas avanzadas e robustas."

En detalle, as siglas APT (Ameaza persistente avanzada) refírense a:

Avanzado

O uso complexo e novidoso de varias e coñecidas técnicas de hacking para acadar os obxectivos malintencionados fixados. Moitas destas técnicas por si soas non son tan perigosas nin efectivas, pero cando se combinan e se usan poden permitir que calquera persoa ou grupo poida acceder e danar significativamente o sistema invadido.

Persistente

A enorme cantidade de tempo que poden levar estes ataques dentro dun sistema invadido antes de ser detectados. Isto sobre todo é esencial, xa que permite acadar o seu obxectivo principal, é dicir, o roubo (extracción) de cantos datos sexa posible. O segredo e a indetectabilidade para lograr o maior tempo posible no ataque é o que caracteriza aos grupos que utilizan estes métodos.

Ameaza

A enorme ameaza que supón un ataque destes, que combina programas maliciosos que conseguen invadir furtivamente sistemas informáticos durante moito tempo para roubar datos e aprender información sensible sobre actividades. E todo por atacantes altamente motivados dotados de habilidades técnicas e recursos pouco comúns para as organizacións, que xeralmente proporcionan servizos críticos ou manexan información sensible de usuarios e clientes internos.

Como podemos evitar ataques informáticos de tipo APT a GNU / Linux?

Tanto para Informática como a Servidores, Con GNU / Linux ou outros sistemas operativos, o ideal é implementar o maior número de medidas posibles, entre as que podemos mencionar brevemente as seguintes:

Accións básicas

  1. Configure coidadosamente os cortalumes empregados, asegurándose de que manteñen os rexistros de eventos e bloquean todos os portos non utilizados.
  2. Crea unha lista de fontes de software de confianza (repositorios), bloquea a instalación de software e scripts de fontes de terceiros.
  3. Auditar frecuentemente os equipos e sistemas informáticos para comprobar se os rexistros de eventos non teñen indicadores de ataque. Ademais, realiza probas de penetración regularmente.
  4. Empregue, cando sexa posible, métodos de autenticación de dous factores e fichas de seguridade. E reforzar o uso de contrasinais seguros que se cambian con máis frecuencia.
  5. Actualice os sistemas operativos e as aplicacións instaladas a tempo. Programar preferentemente actualizacións automáticas, evitando calquera actualización a través de canles non verificables e sen cifrar.

Accións avanzadas

  1. Implementar, cando sexa posible e necesario, dispositivos con sistemas cifrados, arranque de confianza e ferramentas de control de integridade de hardware. Especialmente para evitar ataques desde dentro. E se é necesario, instale ferramentas que reduzan a probabilidade de explotar vulnerabilidades de Spear Phishing e fallos de aplicacións.
  2. Use ferramentas como Honeypot e Honeynets, que serven de señuelos (obxectivos fáciles) para que calquera intento de intrusión sexa detectado rapidamente e as correccións necesarias se poidan activar a tempo, a través do estudo das técnicas empregadas por intrusos que comprometeron a seguridade da rede.
  3. Use sistemas de detección de intrusos (IDS) na rede para localizar e evitar que os atacantes realicen falsificacións ARP, servidor DHCP Rogue ou outros ataques; e sistemas de detección de intrusións baseados en host (HIDS) no equipo, para supervisar o estado do sistema de cada computador e avisar a tempo de posibles ameazas.
  4. Implementar solucións de seguridade informáticas avanzadas (robustas), especialmente en canto a sistemas antivirus ou antimalware, xa que os sistemas convencionais non adoitan ser eficaces contra eles. Tamén, en termos de cortalumes (cortalumes). Dado que un avanzado (robusto) pode illar moi ben o noso contorno informático do exterior e ben configurado pode permitirnos detectar ataques APT, mediante o seguimento e análise do fluxo de datos de entrada e saída.

En definitiva, fortalecer e mellorar os equipos e ferramentas, as prácticas empregadas, os protocolos, as regras e os procedementos implementados para funcionar e sensibilizar a todos e cada un deles para aumentar a seguridade informática de todos.

Para máis información sobre "Ataques APT", Recomendamos explorar as seguintes ligazóns: 1 ligazón y 2 ligazón.

Resumo: varias publicacións

Resumo

En resumo, está claro que o que coñecemos como "Ataque APT" Hoxe en día son ataques cada vez máis frecuentes, levados a cabo por Ciberdelincuentes que poñen cada vez máis esforzo e creatividade á hora de levalas a cabo. Usando e combinando todo o posible para acadar os seus obxectivos pouco saudables. E, polo tanto, non escatimes no implementación de calquera medida de seguridade en GNU / Linux e outros Sistemas operativos para evitalos ou mitigalos.

Agardamos que esta publicación sexa moi útil para todo o mundo «Comunidad de Software Libre y Código Abierto» e de gran contribución á mellora, crecemento e difusión do ecosistema de aplicacións dispoñibles para «GNU/Linux». E non deixes de compartilo con outros, nos teus sitios web, canles, grupos ou comunidades de redes sociais ou sistemas de mensaxería favoritos. Finalmente, visite a nosa páxina de inicio en «Desde Linux» para explorar máis novas e unirse á nosa canle oficial de Telegrama de DesdeLinux.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

2 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   CEO de Paul Cormier, Red Hat, Inc. dixo

    Excelente artigo. Moi ben escrito e útil nesta época onde as TIC son tan fundamentais. E confías en ti porque como pensas que en "Linux" non hai virus como en Windows ... e resulta que tamén tes que andar como entre casca de ovo
    Saúdos dende Colombia

    1.    Instalación de Linux Post dixo

      Un saúdo, Paul Cormier. Grazas polo teu comentario e é un pracer especial que che gustase. Sempre agardamos compartir contido de calidade coa comunidade de TI, especialmente aqueles que son apaixonados do software libre, o código aberto e GNU / Linux.