APT támadás: fejlett, állandó fenyegetések befolyásolhatják a Linuxot?

APT támadás: fejlett, állandó fenyegetések befolyásolhatják a Linuxot?

APT támadás: fejlett, állandó fenyegetések befolyásolhatják a Linuxot?

Ma kiadványunk a területről származik IT biztonság, kifejezetten a ma ismert néven "APT támadás" o Továbbfejlesztett, állandó fenyegetés

És ha hatással lehetnek ránk Ingyenes és nyitott operációs rendszerek székhelyű GNU / Linux, és hogyan tehetjük meg, hogy elkerüljük vagy enyhítsük őket.

Informatikai biztonsági tanácsok mindenkinek, bármikor

Informatikai biztonsági tanácsok mindenkinek, bármikor

Tartsuk észben, hogy mindenféle számítógépes támadások többnyire arra céloznak Privát, zárt és kereskedelmi operációs rendszerek mint Windows és MacOS. Ez nagy népszerűségüknek köszönhető.

Annak ellenére, hogy van egy általános vélemény, hogy GNU / Linux egy Nagyon biztonságos operációs rendszer, ami nagyon igaz, ez nem jelenti azt, hogy nem fogékony rá rosszindulatú kód támadások.

És ezért fontos követni bármelyiket ajánlás vagy tanács hogy segítsen nekünk megőrizni a mi feladatunkat kiberbiztonsági. Az olyan tippeket, mint néhány, amellyel korábban már foglalkoztunk, és újra megosztjuk, azonnal elhagyva az előző kapcsolódó kiadvány linkjét és más hasonlóakat alább:

"Akár otthon, az utcán, akár a munkahelyen, a termelékenység vagy a kényelem jegyében általában olyan tevékenységeket végzünk vagy hajtunk végre, amelyek gyakran ellentétesek a Számítógép -biztonság jó gyakorlataival, ami hosszú távon komoly problémákat okozhat, ill. költségeket maguknak vagy másoknak. Ezért a szükséges és létfontosságú számítógépes biztonsági intézkedések beépítése a tevékenységünkbe, személyes és munkahelyi tevékenységünkbe, az egyik legjobb módja annak, hogy javítsuk személyes termelékenységünket vagy munkavállalóként, vagy vállalatainknál vagy szervezeteinknél, ahol dolgozunk." Számítógépes biztonsági tippek mindenkinek, bármikor és bárhol

Informatikai biztonsági tanácsok mindenkinek, bármikor
Kapcsolódó cikk:
Számítógépes biztonsági tippek mindenkinek, bármikor és bárhol
Sigstore: Projekt a nyílt forráskódú ellátási lánc fejlesztésére
Kapcsolódó cikk:
Sigstore: Projekt a nyílt forráskódú ellátási lánc fejlesztésére
Kapcsolódó cikk:
Vírusok a GNU / Linux rendszerben: tény vagy mítosz?

APT támadás: fejlett, állandó fenyegetés

APT támadás: fejlett, állandó fenyegetés

Hírszinten, különösen az elmúlt években, értékelni tudtuk a a kibertámadások növekedése, mind az országoknak, mind az állami és magánszervezeteknek. Különösen most, a növekedéssel távmunka (távmunka) helyzete miatt a Covid-19 világjárvány. Hírek ellátási lánc támadások, ransomware támadások vagy számítógépes kém támadásoktöbbek között manapság nagyon gyakran hallani.

Van azonban egyfajta támadás, amely egyre népszerűbb, és nagyon hatékonyan befolyásolhatja a betegeket. GNU / Linux alapú operációs rendszerek. És ezt a típusú kibertámadást úgy hívják "APT támadás" o Továbbfejlesztett, állandó fenyegetés.

Mik azok az APT támadások?

Un "APT támadás" így írható le:

"Egy szervezett támadás arra összpontosított, hogy illetéktelen személy vagy csoport hosszú ideig hozzáférjen a számítógépes rendszerhez. Ennek oka, hogy fő célja általában az adatok masszív lopása vagy a megtámadott számítógépes hálózat tevékenységének felügyelete (felügyelete). Az APT támadások általában nagyon bonyolultak, mivel általában különböző technikákat, például SQL -t és XSS -t kombinálnak. Ezért elkerülése vagy védelme tőlük fejlett és megbízható számítógépes biztonsági stratégiákat igényel."

Részletesen a rövidítések APT (haladó, állandó fenyegetés) hivatkozni:

Fejlett

Különböző és jól ismert hackelési technikák újszerű és összetett alkalmazása a kitűzött rosszindulatú célok elérése érdekében. Ezen technikák közül sok önmagában nem olyan veszélyes vagy hatékony, de jól kombinálva és felhasználva lehetővé teszik bármely személy vagy csoport hozzáférését, és jelentős károkat okozhatnak a betört rendszerben.

Kitartó

Az ilyen támadások óriási időbe telhetnek egy megszállott rendszeren belül, mielőtt észlelhetők. Ez mindenekelőtt elengedhetetlen, mivel lehetővé teszi fő céljának elérését, vagyis a lehető legtöbb adat ellopását (kinyerését). A lopakodás és a felismerhetetlenség a lehető leghosszabb támadásidő eléréséhez jellemzi ezeket a módszereket alkalmazó csoportokat.

Fenyegetés

Az óriási fenyegetés, amelyet ezek támadása jelent, amely egyesíti azokat a rosszindulatú programokat, amelyek sokáig lopva megtámadják a számítógépes rendszereket, hogy adatokat lopjanak, és érzékeny információkat szerezzenek a tevékenységekről. Mindezt magasan motivált támadók, akik technikai készségekkel és szokatlan erőforrásokkal rendelkeznek a szervezetek felé, amelyek általában kritikus szolgáltatásokat nyújtanak, vagy belső felhasználók és ügyfelek bizalmas információit kezelik.

Hogyan kerülhetjük el az APT típusú számítógépes támadásokat a GNU / Linux ellen?

Ilyen sokat valamiért Számítógépek mint a szerverek, A GNU / Linux vagy más operációs rendszereknél, az ideális a lehető legtöbb intézkedés végrehajtása, amelyek közül röviden a következőket említhetjük:

Alapműveletek

  1. Óvatosan konfigurálja a használt tűzfalat (tűzfalakat), ügyelve arra, hogy megőrizzék az eseménynaplókat, és blokkolják az összes használaton kívüli portot.
  2. Hozzon létre egy listát a megbízható szoftverforrásokról (lerakatokról), blokkolja a szoftver telepítését és a szkripteket harmadik féltől származó forrásokból.
  3. Gyakran ellenőrizze a számítógépes berendezéseket és rendszereket, hogy ellenőrizze az eseménynaplókat a támadásjelzők tekintetében. Ezenkívül rendszeresen végezzen behatolási teszteket.
  4. Ha lehetséges, használjon kétfaktoros hitelesítési módszereket és biztonsági jogkivonatokat. És erősítse meg a gyakrabban cserélt erős jelszavak használatát.
  5. Frissítse az operációs rendszereket és a telepített alkalmazásokat időben. Lehetőleg időzítse az automatikus frissítéseket, elkerülve az ellenőrizhetetlen és titkosítatlan csatornákon keresztüli frissítéseket.

Speciális műveletek

  1. Ahol csak lehetséges és szükséges, implementálja a titkosított rendszerekkel rendelkező eszközöket, a megbízható rendszerindítást és a hardver integritás -ellenőrző eszközeit. Különösen a belső támadások elkerülése érdekében. És ha szükséges, telepítsen olyan eszközöket, amelyek csökkentik annak valószínűségét, hogy kihasználják a Spear Phishing és az alkalmazás összeomlása által okozott biztonsági réseket.
  2. Használjon olyan eszközöket, mint a Honeypot és a Honeynets, amelyek csaliként (egyszerű célpontként) szolgálnak, hogy minden behatolási kísérletet gyorsan észleljenek, és a szükséges korrekciókat időben aktiválják. a hálózat biztonságát veszélyeztető betolakodók által alkalmazott technikák tanulmányozása.
  3. Használjon behatolásérzékelő rendszereket (IDS) a hálózaton, hogy megkeresse és megakadályozza, hogy a támadók ARP -hamisítást, Rogue DHCP -szervert vagy más támadásokat hajtsanak végre; és a gazdagép-alapú behatolásérzékelő rendszereket (HIDS) a berendezésen, amelyek nyomon követik az egyes számítógépek rendszerállapotát, és időben figyelmeztetnek az esetleges fenyegetésekre.
  4. Fejlett (robosztus) számítógépes biztonsági megoldásokat hajtson végre, különösen a víruskereső vagy az antimalware rendszerek tekintetében, mivel a hagyományos rendszerek általában nem hatékonyak ellenük. Továbbá a tűzfal (tűzfal) szempontjából. Mivel egy jól fejlett (robosztus) ember nagyon jól el tudja különíteni számítási környezetünket kívülről, és jól konfigurált, lehetővé teszi számunkra az APT támadások észlelését a bemeneti és kimeneti adatok áramlásának figyelésével és elemzésével.

Röviden, erősítse és fejlessze a berendezéseket és eszközöket, az alkalmazott gyakorlatokat, a protokollokat, szabályokat és eljárásokat, amelyek működnek, és tudassa velük minden felhasználót, hogy növelje a számítógép biztonságát.

További információ: "APT támadások", Javasoljuk, hogy tanulmányozza az alábbi linkeket: 1 Link y 2 Link.

Összegzés: Különféle publikációk

Összegzés

Röviden, világos, hogy amit mi ismerünk "APT támadás" Manapság egyre gyakoribbak a támadások Számítógépes bűnözők amelyek egyre több erőfeszítést és kreativitást fektetnek végrehajtásuk idejére. Mindent felhasználva és kombinálva, ami lehetséges egészségtelen céljaik eléréséhez. És ezért ne spóroljon a bármilyen biztonsági intézkedés végrehajtása tovább GNU / Linux és egyéb Operációs rendszer hogy elkerüljük vagy enyhítsük őket.

Reméljük, hogy ez a kiadvány az egész számára nagyon hasznos lesz «Comunidad de Software Libre y Código Abierto» és nagyban hozzájárulnak az alkalmazás számára elérhető ökoszisztéma fejlesztéséhez, növekedéséhez és elterjedéséhez «GNU/Linux». És ne hagyja abba a megosztását másokkal, kedvenc webhelyein, csatornáin, csoportjaiban vagy közösségi hálózataiban vagy üzenetkezelő rendszerében. Végül keresse fel honlapunkat: «DesdeLinux» további hírek felfedezéséhez és csatlakozzon hivatalos csatornánkhoz Távirata DesdeLinux.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Paul Cormier, a Red Hat, Inc. vezérigazgatója dijo

    Kiváló cikk. Nagyon jól megírt és hasznos ebben a korban, ahol az IKT olyan alapvető. És az egyik bízik benne, mert ahogy azt gondolja, hogy a "Linux" -ban nincsenek olyan vírusok, mint a Windows -ban ... és kiderül, hogy úgy is kell járni, mint a tojáshéjak között
    Üdvözlet Kolumbiából

    1.    Linux utáni telepítés dijo

      Üdv, Paul Cormier. Köszönöm észrevételét, és külön öröm, hogy tetszett. Mindig várjuk, hogy minőségi tartalmat osszunk meg az IT közösséggel, különösen azoknak, akik rajongnak a szabad szoftverekért, a nyílt forráskódért és a GNU / Linuxért.