एपीटी हमला: उन्नत लगातार खतरे क्या वे लिनक्स को प्रभावित कर सकते हैं?

एपीटी हमला: उन्नत लगातार खतरे क्या वे लिनक्स को प्रभावित कर सकते हैं?

एपीटी हमला: उन्नत लगातार खतरे क्या वे लिनक्स को प्रभावित कर सकते हैं?

आज हमारा प्रकाशन के क्षेत्र से है आईटी सुरक्षा, विशेष रूप से उस विषय पर जिसे अब के रूप में जाना जाता है "एपीटी हमला" o उच्च दर का लगातार खतरा

और अगर वे हमारे को प्रभावित कर सकते हैं फ्री और ओपन ऑपरेटिंग सिस्टम में आधारित ग्नू / लिनक्स, और हम उनसे बचने या कम करने के लिए कैसे कर सकते हैं।

हर किसी के लिए आईटी सुरक्षा युक्तियाँ

हर किसी के लिए आईटी सुरक्षा युक्तियाँ

आइए ध्यान रखें कि, सभी प्रकार के कंप्यूटर हमले ज्यादातर के उद्देश्य से होते हैं निजी, बंद और वाणिज्यिक ऑपरेटिंग सिस्टम जैसा विंडोज और मैकओएस। यह उनकी उच्च लोकप्रियता के कारण है।

हालांकि, व्यापक राय के बावजूद कि ग्नू / लिनक्स एक है बहुत सुरक्षित ऑपरेटिंग सिस्टम, जो बहुत सच है, इसका मतलब यह नहीं है कि यह अतिसंवेदनशील नहीं है दुर्भावनापूर्ण कोड हमले.

और इसलिए, किसी का पालन करना महत्वपूर्ण है सिफारिश या सलाह हमारे संरक्षण के कार्य में हमारी सहायता करने के लिए साइबर सुरक्षा. कुछ सुझावों की तरह जिन्हें हमने पहले संबोधित किया है, और हम फिर से साझा करेंगे, तुरंत उक्त पिछले संबंधित प्रकाशन और इसी तरह के अन्य लोगों के लिंक को नीचे छोड़ दें:

"चाहे घर पर, सड़क पर या काम पर, उत्पादकता या आराम के नाम पर, हम आमतौर पर ऐसी गतिविधियों को अंजाम देते हैं या ऐसे कार्य करते हैं जो अक्सर कंप्यूटर सुरक्षा में अच्छे अभ्यासों के विपरीत होते हैं, जो लंबे समय में बड़ी समस्याएं पैदा कर सकते हैं या खुद या दूसरों के लिए लागत। इसलिए, हमारी गतिविधियों, व्यक्तिगत और काम में आवश्यक और महत्वपूर्ण कंप्यूटर सुरक्षा उपायों का एकीकरण, हमारी व्यक्तिगत उत्पादकता या कर्मचारियों के रूप में, या हमारी कंपनियों या संगठनों में जहां हम काम करते हैं, में सुधार करने के सर्वोत्तम तरीकों में से एक है।" सभी के लिए कंप्यूटर सुरक्षा युक्तियाँ कभी भी, कहीं भी

हर किसी के लिए आईटी सुरक्षा युक्तियाँ
संबंधित लेख:
सभी के लिए कंप्यूटर सुरक्षा युक्तियाँ कभी भी, कहीं भी
सिगस्टोर: ओपन सोर्स सप्लाई चेन को बेहतर बनाने की परियोजना
संबंधित लेख:
सिगस्टोर: ओपन सोर्स सप्लाई चेन को बेहतर बनाने की परियोजना
संबंधित लेख:
GNU / Linux में वायरस: तथ्य या मिथक?

एपीटी हमला: उन्नत लगातार खतरा

एपीटी हमला: उन्नत लगातार खतरा

समाचार स्तर पर, विशेष रूप से हाल के वर्षों में, हम इसकी सराहना करने में सक्षम हुए हैं साइबर हमलों में वृद्धि, दोनों देशों और सार्वजनिक और निजी संगठनों के लिए। विशेष रूप से अब, में वृद्धि के साथ दूरस्थ कार्य (दूरसंचार) की स्थिति के कारण कोविड -19 महामारी. की सूचना आपूर्ति श्रृंखला हमले, रैंसमवेयर हमले या साइबर जासूसी हमलेदूसरों के बीच, आज बहुत बार सुना जाता है।

हालांकि, एक प्रकार का हमला है जो अधिक से अधिक लोकप्रिय हो रहा है और रोगियों को बहुत प्रभावी ढंग से प्रभावित कर सकता है। जीएनयू / लिनक्स-आधारित ऑपरेटिंग सिस्टम. और इस प्रकार के साइबर हमले को के रूप में जाना जाता है "एपीटी हमला" o उच्च दर का लगातार खतरा.

एपीटी हमले क्या हैं?

Un "एपीटी हमला" के रूप में वर्णित किया जा सकता है:

"एक अनधिकृत व्यक्ति या समूह द्वारा कंप्यूटर सिस्टम तक लंबे समय तक पहुंच प्राप्त करने पर केंद्रित एक संगठित हमला। कारण क्यों, इसका मुख्य उद्देश्य आमतौर पर बड़े पैमाने पर डेटा की चोरी या हमला किए गए कंप्यूटर नेटवर्क की गतिविधि की निगरानी (निगरानी) करना है। एपीटी हमले आमतौर पर बहुत जटिल होते हैं, उदाहरण के लिए, वे आमतौर पर एसक्यूएल और एक्सएसएस जैसी विभिन्न तकनीकों को जोड़ते हैं। इसलिए, उनसे बचने या खुद को बचाने के लिए उन्नत और मजबूत कंप्यूटर सुरक्षा रणनीतियों की आवश्यकता होती है।"

विस्तार से, शब्दकोष एपीटी (उन्नत लगातार खतरा) को देखें:

उन्नत

दुर्भावनापूर्ण उद्देश्यों को प्राप्त करने के लिए विभिन्न और प्रसिद्ध हैकिंग तकनीकों का उपन्यास और जटिल उपयोग। इनमें से कई तकनीकें अपने आप में इतनी खतरनाक या प्रभावी नहीं हैं, लेकिन जब संयुक्त और उपयोग की जाती हैं तो वे किसी भी व्यक्ति या समूह को पहुंच प्राप्त करने की अनुमति दे सकती हैं, और आक्रमण प्रणाली को महत्वपूर्ण नुकसान पहुंचा सकती हैं।

दृढ़

इस तरह के हमलों का पता लगाने से पहले एक आक्रमण प्रणाली के भीतर भारी मात्रा में समय लग सकता है। यह सबसे ऊपर आवश्यक है, क्योंकि यह अपने मुख्य उद्देश्य की प्राप्ति की अनुमति देता है, अर्थात जितना संभव हो उतना डेटा की चोरी (निष्कर्षण)। हमले में सबसे लंबे समय तक संभव समय प्राप्त करने के लिए चुपके और undetectability वह है जो इन विधियों का उपयोग करने वाले समूहों की विशेषता है।

धमकी

इनमें से एक हमले से उत्पन्न भारी खतरा, जो दुर्भावनापूर्ण प्रोग्रामों को जोड़ता है जो डेटा चोरी करने और गतिविधियों के बारे में संवेदनशील जानकारी सीखने के लिए लंबे समय तक कंप्यूटर सिस्टम पर चुपके से आक्रमण करने का प्रबंधन करते हैं। और सभी अत्यधिक प्रेरित हमलावरों द्वारा तकनीकी कौशल और संगठनों के प्रति असामान्य संसाधनों से संपन्न, जो आम तौर पर महत्वपूर्ण सेवाएं प्रदान करते हैं या आंतरिक उपयोगकर्ताओं और ग्राहकों से संवेदनशील जानकारी को संभालते हैं।

हम जीएनयू/लिनक्स पर एपीटी-प्रकार के कंप्यूटर हमलों से कैसे बच सकते हैं?

लिए इतना कुछ कंप्यूटर अगर के रूप में सर्वरके साथ, ग्नू / लिनक्स या अन्य ऑपरेटिंग सिस्टम, आदर्श जितना संभव हो उतने उपायों को लागू करना है, जिनमें से हम संक्षेप में निम्नलिखित का उल्लेख कर सकते हैं:

बुनियादी क्रियाएं

  1. उपयोग किए गए फ़ायरवॉल को सावधानीपूर्वक कॉन्फ़िगर करें, यह सुनिश्चित करते हुए कि वे ईवेंट लॉग रखते हैं और सभी अप्रयुक्त पोर्ट को ब्लॉक करते हैं।
  2. विश्वसनीय सॉफ़्टवेयर स्रोतों (रिपॉज़िटरी) की एक सूची बनाएं, सॉफ़्टवेयर इंस्टॉलेशन और तृतीय-पक्ष स्रोतों से स्क्रिप्ट को ब्लॉक करें।
  3. हमले के संकेतकों के लिए इवेंट लॉग की जांच करने के लिए कंप्यूटर उपकरण और सिस्टम का बार-बार ऑडिट करें। इसके अलावा, नियमित रूप से पैठ परीक्षण करें।
  4. जहां संभव हो, दो-कारक प्रमाणीकरण विधियों और सुरक्षा टोकन का उपयोग करें। और मजबूत पासवर्ड के उपयोग को सुदृढ़ करें जो अधिक बार बदले जाते हैं।
  5. ऑपरेटिंग सिस्टम और इंस्टॉल किए गए एप्लिकेशन को समय पर अपडेट करें। अधिमानतः स्वचालित अपडेट शेड्यूल करें, असत्यापित और अनएन्क्रिप्टेड चैनलों के माध्यम से किसी भी अपडेट से बचें।

उन्नत क्रियाएं

  1. जहां संभव हो और आवश्यक हो, एन्क्रिप्टेड सिस्टम वाले उपकरण, विश्वसनीय बूट और हार्डवेयर अखंडता नियंत्रण उपकरण लागू करें। खासकर भीतर से हमलों से बचने के लिए। और यदि आवश्यक हो, तो ऐसे उपकरण स्थापित करें जो स्पीयर फ़िशिंग और एप्लिकेशन क्रैश से कमजोरियों के दोहन की संभावना को कम करते हैं।
  2. हनीपोट और हनीनेट जैसे उपकरणों का उपयोग करें, जो फंदा (आसान लक्ष्य) के रूप में काम करते हैं ताकि घुसपैठ के किसी भी प्रयास का शीघ्र पता लगाया जा सके, और आवश्यक सुधारों को समय पर सक्रिय किया जा सके। नेटवर्क सुरक्षा से समझौता करने वाले घुसपैठियों द्वारा उपयोग की जाने वाली तकनीकों का अध्ययन.
  3. एआरपी स्पूफिंग, दुष्ट डीएचसीपी सर्वर या अन्य हमलों को अंजाम देने वाले हमलावरों का पता लगाने और उन्हें रोकने के लिए नेटवर्क पर इंट्रूज़न डिटेक्शन सिस्टम (आईडीएस) का उपयोग करें; और उपकरणों पर होस्ट-आधारित घुसपैठ का पता लगाने वाले सिस्टम (एचआईडीएस), प्रत्येक कंप्यूटर की सिस्टम स्थिति की निगरानी करने और संभावित खतरों के समय में चेतावनी देने के लिए।
  4. उन्नत (मजबूत) कंप्यूटर सुरक्षा समाधानों को लागू करें, विशेष रूप से एंटीवायरस या एंटीमैलवेयर सिस्टम के संदर्भ में, क्योंकि पारंपरिक सिस्टम आमतौर पर उनके खिलाफ प्रभावी नहीं होते हैं। इसके अलावा, फ़ायरवॉल (फ़ायरवॉल) के संदर्भ में। चूंकि एक अच्छी तरह से उन्नत (मजबूत) कोई हमारे कंप्यूटिंग वातावरण को बाहर से बहुत अच्छी तरह से अलग कर सकता है और अच्छी तरह से कॉन्फ़िगर किया गया है, यह हमें इनपुट और आउटपुट डेटा के प्रवाह की निगरानी और विश्लेषण करके एपीटी हमलों का पता लगाने की अनुमति दे सकता है।

संक्षेप में, उपकरण और उपकरणों को मजबूत और सुधारें, उपयोग की जाने वाली प्रथाओं, प्रोटोकॉल, नियमों और प्रक्रियाओं को लागू करने के लिए, और प्रत्येक उपयोगकर्ता को सभी की कंप्यूटर सुरक्षा बढ़ाने के लिए उनके बारे में जागरूक करें।

अधिक जानकारी के लिए «एपीटी हमले», हम निम्नलिखित लिंक की खोज करने की सलाह देते हैं: 1 लिंक y 2 लिंक.

सारांश: विभिन्न प्रकाशन

सारांश

संक्षेप में, यह स्पष्ट है कि हम क्या जानते हैं "एपीटी हमला" आज, वे तेजी से लगातार हमले कर रहे हैं, द्वारा किए गए साइबर अपराधी जो उन्हें पूरा करने के समय अधिक से अधिक प्रयास और रचनात्मकता लगाते हैं। अपने अस्वास्थ्यकर लक्ष्यों को प्राप्त करने के लिए जो कुछ भी संभव है उसका उपयोग और संयोजन करना। और इसलिए, इस पर कंजूसी न करें किसी भी सुरक्षा उपाय का कार्यान्वयन पर ग्नू / लिनक्स अन्य और ऑपरेटिंग सिस्टम उनसे बचने या कम करने के लिए।

हम आशा करते हैं कि यह प्रकाशन पूरे के लिए बहुत उपयोगी होगा «Comunidad de Software Libre y Código Abierto» और के लिए उपलब्ध अनुप्रयोगों के पारिस्थितिकी तंत्र के सुधार, विकास और प्रसार में महान योगदान का «GNU/Linux». और इसे दूसरों के साथ, अपनी पसंदीदा वेबसाइटों, चैनलों, समूहों या सामाजिक नेटवर्क या संदेश प्रणाली के समुदायों पर साझा करना बंद न करें। अंत में, हमारे होम पेज पर जाएँ «DesdeLinux» अधिक समाचारों का पता लगाने के लिए, और हमारे आधिकारिक चैनल से जुड़ें का टेलीग्राम DesdeLinux.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   पॉल कॉर्मियर सीईओ रेड हैट, इंक। कहा

    बेहतरीन लेख। इस युग में बहुत अच्छी तरह से लिखा और उपयोगी है जहां आईसीटी इतने मौलिक हैं। और एक भरोसा है क्योंकि जैसा कि आप सोचते हैं कि "लिनक्स" में विंडोज़ की तरह कोई वायरस नहीं है ... और यह पता चला है कि आपको भी अंडे के छिलके के बीच चलना होगा
    कोलंबिया से बधाई

    1.    लिनक्स पोस्ट इंस्टॉल कहा

      नमस्ते, पॉल कॉर्मियर। आपकी टिप्पणी के लिए धन्यवाद, और यह एक विशेष खुशी की बात है कि आपको यह पसंद आया। हम हमेशा आईटी समुदाय के साथ गुणवत्तापूर्ण सामग्री साझा करने के लिए तत्पर रहते हैं, विशेष रूप से वे जो फ्री सॉफ्टवेयर, ओपन सोर्स और जीएनयू / लिनक्स के बारे में भावुक हैं।