APT napad: Napredne trajne prijetnje mogu li utjecati na Linux?

APT napad: Napredne trajne prijetnje mogu li utjecati na Linux?

APT napad: Napredne trajne prijetnje mogu li utjecati na Linux?

Danas je naša publikacija iz područja IT sigurnost, posebno na temu onoga što je danas poznato kao "APT napad" o Napredna trajna prijetnja

A ako mogu utjecati na naše Besplatni i otvoreni operativni sustavi sa sjedištem u GNU / Linuxi kako možemo učiniti kako bismo ih izbjegli ili ublažili.

Savjeti za računalnu sigurnost za svakoga u bilo kojem trenutku

Savjeti za računalnu sigurnost za svakoga u bilo kojem trenutku

Imajmo na umu da, sve vrste računalni napadi uglavnom imaju za cilj Privatni, zatvoreni i komercijalni operacijski sustavi kao Windows i MacOS. To je zbog njihove velike popularnosti.

Međutim, iako postoji opće mišljenje da GNU / Linux je Vrlo siguran operacijski sustav, što je vrlo točno, to ne znači da nije podložno napada zlonamjernim kodom.

Stoga je važno slijediti bilo koje preporuka ili savjet da nam pomogne u zadatku očuvanja našeg Cybersecurity. Savjeti poput nekih koje smo već obrađivali, pa ćemo ih podijeliti ponovo, ostavljajući odmah dolje poveznicu spomenute prethodne povezane publikacije i druge slične:

"Bilo kod kuće, na ulici ili na poslu, u ime produktivnosti ili udobnosti, obično provodimo aktivnosti ili provodimo radnje koje su često u suprotnosti s dobrim praksama u računalnoj sigurnosti, koje dugoročno mogu uzrokovati velike probleme ili troškove za sebe ili druge. Stoga je integracija nužnih i vitalnih mjera računalne sigurnosti u naše aktivnosti, osobne i poslovne, jedan od najboljih načina za poboljšanje naše osobne produktivnosti ili kao zaposlenika, ili naših tvrtki ili organizacija u kojima radimo." Savjeti za računalnu sigurnost za svakoga bilo kad i bilo gdje

Povezani članak:
Savjeti za računalnu sigurnost za svakoga bilo kad i bilo gdje
Povezani članak:
Sigstore: Projekt za poboljšanje lanca opskrbe otvorenog koda
Povezani članak:
Virusi u GNU / Linuxu: činjenica ili mit?

APT napad: Napredna trajna prijetnja

APT napad: Napredna trajna prijetnja

Na razini vijesti, osobito posljednjih godina, uspjeli smo cijeniti porast cyber napada, kako zemljama, tako i javnim i privatnim organizacijama. Pogotovo sada, s povećanjem rad na daljinu (rad na daljinu) zbog situacije u Covid-19 pandemija. Vijesti o napadi lanca opskrbe, napadi ransomwarea ili napadi cyber špijunaže, među ostalim, danas se vrlo često čuju.

Međutim, postoji jedna vrsta napada koja postaje sve popularnija i može vrlo učinkovito utjecati na pacijente. GNU / Linux operativni sustavi. I ova vrsta cyber napada poznata je kao "APT napad" o Napredna trajna prijetnja.

Što su APT napadi?

Un "APT napad" može se opisati kao:

"Organizirani napad usmjeren na dobivanje produženog pristupa računalnom sustavu od strane neovlaštene osobe ili grupe. Razlog zašto je njegov glavni cilj obično masovna krađa podataka ili nadzor (praćenje) aktivnosti napadnute računalne mreže. APT napadi obično su vrlo složeni jer, na primjer, obično kombiniraju različite tehnike kao što su SQL i XSS. Stoga izbjegavanje ili zaštita od njih zahtijeva napredne i robusne strategije računalne sigurnosti."

Detaljno, kratice APT (napredna trajna prijetnja) odnosi se na:

Napredna

Nova i složena uporaba različitih i dobro poznatih tehnika hakiranja za postizanje postavljenih zlonamjernih ciljeva. Mnoge od ovih tehnika same po sebi nisu toliko opasne ili učinkovite, ali dobro kombinirane i korištene mogu omogućiti bilo kojoj osobi ili skupini pristup i nanijeti značajnu štetu napadnutom sustavu.

Uporan

Ogromno vrijeme koje takvim napadima može proći u napadnutom sustavu prije nego što se mogu otkriti. To je prije svega bitno jer omogućuje postizanje svog glavnog cilja, odnosno krađe (izvlačenja) što je više moguće podataka. Nevidljivost i neotkrivanje postizanja što duljeg vremena u napadu ono je što karakterizira skupine koje koriste ove metode.

Prijetnja

Ogromna prijetnja koju predstavlja njihov napad, koji kombinira zlonamjerne programe koji uspijevaju skriveno prodrijeti u računalne sustave na duže vrijeme kako bi ukrali podatke i saznali osjetljive informacije o aktivnostima. A sve to od strane visoko motiviranih napadača obdarenih neobičnim tehničkim vještinama i resursima prema organizacijama, koje općenito pružaju kritične usluge ili obrađuju osjetljive podatke internih korisnika i kupaca.

Kako možemo izbjeći računalne napade tipa APT na GNU / Linux?

Toliko o Računala što se tiče poslužitelji, S GNU / Linux ili drugih operativnih sustava, idealno je provesti što više mjera, među kojima možemo ukratko spomenuti sljedeće:

Osnovne radnje

  1. Pažljivo konfigurirajte upotrijebljeni vatrozid, osiguravajući da vode zapisnike događaja i blokiraju sve neiskorištene portove.
  2. Napravite popis pouzdanih softverskih izvora (spremišta), blokirajte instalaciju softvera i skripte iz izvora trećih strana.
  3. Često provjeravajte računalnu opremu i sustave kako biste provjerili da li u zapisnicima događaja postoje pokazatelji napada. Također, redovito provodite testove penetracije.
  4. Koristite metode provjere autentičnosti s dva faktora i sigurnosne žetone kad god je to moguće. I pojačati upotrebu jakih lozinki koje se češće mijenjaju.
  5. Ažurirajte operacijske sustave i instalirane aplikacije na vrijeme. Po mogućnosti zakažite automatska ažuriranja, izbjegavajući bilo kakva ažuriranja putem neprovjerljivih i nešifriranih kanala.

Napredne radnje

  1. Implementirajte, gdje je to moguće i potrebno, uređaje sa šifriranim sustavima, pouzdano pokretanje i alate za kontrolu integriteta hardvera. Pogotovo kako bi se izbjegli napadi iznutra. A ako je potrebno, instalirajte alate koji smanjuju vjerojatnost iskorištavanja ranjivosti zbog Spear Phishinga i rušenja aplikacija.
  2. Koristite alate kao što su Honeypot i Honeynets, koji služe kao mamci (lake mete) tako da se svaki pokušaj upada brzo otkrije, a potrebne ispravke mogu aktivirati na vrijeme, putem proučavanje tehnika koje koriste uljezi koji su ugrozili sigurnost mreže.
  3. Koristite sustave za otkrivanje upada (IDS) na mreži kako biste locirali i spriječili napadače u izvođenju ARP lažiranja, Rogue DHCP poslužitelja ili drugih napada; i Sustavi za otkrivanje upada (HIDS) zasnovani na hostu na opremi, za praćenje statusa sustava svakog računala i na vrijeme upozoravaju na moguće prijetnje.
  4. Implementirajte napredna (robusna) računalna sigurnosna rješenja, posebno u smislu Antivirusa ili Antimalware sustava, budući da konvencionalni sustavi obično nisu učinkoviti protiv njih. Također, u smislu vatrozida (firewall). Budući da je dobro napredan (robustan), naše računalno okruženje može se dobro izolirati izvana i dobro konfigurirano, može nam omogućiti otkrivanje APT napada, praćenjem i analizom protoka ulaznih i izlaznih podataka.

Ukratko, ojačati i poboljšati opremu i alate, primijenjene prakse, protokole, pravila i postupke koji se primjenjuju na rad, te osvijestiti svakog korisnika kako bi povećali računalnu sigurnost svih.

Za više informacija o "APT napadi", Preporučujemo da istražite sljedeće veze: 1 veza y 2 veza.

Sažetak: Razne publikacije

Rezime

Ukratko, jasno je da ono što znamo pod "APT napad" Danas su sve učestaliji napadi, koje izvode Cyber ​​kriminalci koji su ulagali sve više napora i kreativnosti u vrijeme njihovog provođenja. Koristeći i kombinirajući sve što je moguće za postizanje svojih nezdravih ciljeva. I stoga, nemojte štedjeti na provedbu bilo koje sigurnosne mjere na GNU / Linux i druge Operativni sustavi kako bi ih izbjegli ili ublažili.

Nadamo se da će ova publikacija biti vrlo korisna za čitav članak «Comunidad de Software Libre y Código Abierto» i od velikog doprinosa poboljšanju, rastu i širenju ekosustava aplikacija dostupnih za «GNU/Linux». I ne prestajte ga dijeliti s drugima, na svojim omiljenim web mjestima, kanalima, grupama ili zajednicama društvenih mreža ili sustava za razmjenu poruka. Napokon, posjetite našu početnu stranicu na «FromLinux» da istražite još vijesti i pridružite se našem službenom kanalu Telegram tvrtke DesdeLinux.


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

2 komentara, ostavi svoj

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Paul Cormier, izvršni direktor Red Hat, Inc. dijo

    Odličan članak. Vrlo dobro napisano i korisno u ovom dobu gdje su IKT toliko temeljne. I čovjek ima povjerenja jer kako mislite da u "Linuxu" nema virusa kao u Windowsima ... i ispostavlja se da morate hodati i poput ljuske jaja
    Pozdrav iz Kolumbije

    1.    Instalacija Linuxa nakon dijo

      Pozdrav, Paul Cormier. Hvala vam na komentaru, a posebno mi je zadovoljstvo što vam se svidio. Uvijek se radujemo dijeljenju kvalitetnog sadržaja s IT zajednicom, posebno onima koji su strastveni prema besplatnom softveru, otvorenom kodu i GNU / Linuxu.