Attacco APT: minacce persistenti avanzate possono influenzare Linux?

Attacco APT: minacce persistenti avanzate possono influenzare Linux?

Attacco APT: minacce persistenti avanzate possono influenzare Linux?

Oggi, la nostra pubblicazione è dal campo di Sicurezza informatica, in particolare a proposito di ciò che oggi è noto come "Attacco APT" o Minaccia persistente avanzata

E se possono influenzare il nostro Sistemi operativi gratuiti e aperti basato su GNU / Linux, e come possiamo fare per evitarli o mitigarli.

Suggerimenti per la sicurezza del computer per tutti in qualsiasi momento

Suggerimenti per la sicurezza del computer per tutti in qualsiasi momento

Teniamo presente che, tutti i tipi di attacchi informatici tendono ad essere principalmente rivolti a Sistemi operativi privati, chiusi e commerciali come Windows e macOS. Ciò a causa della loro grande popolarità.

Tuttavia, anche se c'è un'opinione generale che GNU / Linux è un Sistema operativo molto sicuro, il che è verissimo, ciò non significa che non sia suscettibile a attacchi di codice dannoso.

E quindi, è importante seguire qualsiasi raccomandazione o consiglio per aiutarci nel compito di preservare la nostra sicurezza informatica. Suggerimenti come alcuni che abbiamo affrontato in precedenza e che condivideremo di nuovo, lasciando immediatamente il link di detta precedente pubblicazione correlata e di altre simili di seguito:

"Che sia in casa, per strada o al lavoro, in nome della produttività o del comfort, solitamente svolgiamo attività o svolgiamo azioni che spesso sono in contrasto con le buone pratiche di Sicurezza Informatica, che a lungo andare possono causare grossi problemi o costi per sé o per gli altri. Pertanto, l'integrazione delle misure di Sicurezza Informatica necessarie e vitali nelle nostre attività, personali e lavorative, è uno dei modi migliori per migliorare la nostra produttività personale o come dipendenti, o delle nostre aziende o organizzazioni in cui operiamo." Suggerimenti per la sicurezza del computer per tutti, sempre e ovunque

Suggerimenti per la sicurezza del computer per tutti in qualsiasi momento
Articolo correlato:
Suggerimenti per la sicurezza del computer per tutti, sempre e ovunque
Sigstore: Progetto per migliorare la filiera dell'open source
Articolo correlato:
Sigstore: Progetto per migliorare la filiera dell'open source
Articolo correlato:
Virus in GNU / Linux: realtà o mito?

Attacco APT: minaccia persistente avanzata

Attacco APT: minaccia persistente avanzata

A livello di cronaca, soprattutto negli ultimi anni, abbiamo potuto apprezzare il aumento degli attacchi informatici, sia a paesi che a organizzazioni pubbliche e private. Soprattutto ora, con l'aumento di lavoro a distanza (telelavoro) a causa della situazione del Pandemia di covid-19. Notizie di attacchi alla catena di approvvigionamento, attacchi ransomware o attacchi di spionaggio informatico, tra gli altri, si sentono molto frequentemente oggi.

Tuttavia, esiste un tipo di attacco che sta diventando sempre più popolare e può colpire i pazienti in modo molto efficace. Sistemi operativi basati su GNU / Linux. E questo tipo di attacco informatico è noto come "Attacco APT" o Minaccia persistente avanzata.

Cosa sono gli attacchi APT?

Un "Attacco APT" può essere descritto come:

"Un attacco organizzato mirato a ottenere un accesso prolungato a un sistema informatico da parte di una persona o di un gruppo non autorizzati. Motivo per cui, il suo obiettivo principale è solitamente il furto di dati in modo massiccio o la supervisione (monitoraggio) dell'attività della rete informatica attaccata. Gli attacchi APT sono solitamente molto complessi, poiché, ad esempio, di solito combinano diverse tecniche come SQL e XSS. Pertanto, evitarli o proteggersi da essi richiede strategie di sicurezza informatica avanzate e robuste."

In dettaglio, gli acronimi APT (minaccia persistente avanzata) fare riferimento a:

Avanzate

L'uso nuovo e complesso di tecniche di hacking varie e note per raggiungere gli obiettivi dannosi prefissati. Molte di queste tecniche di per sé non sono così pericolose o efficaci, ma se combinate e utilizzate possono consentire a qualsiasi persona o gruppo di ottenere l'accesso e causare danni significativi al sistema invaso.

Persistente

L'enorme quantità di tempo che tali attacchi possono impiegare all'interno di un sistema invaso prima che possano essere rilevati. Ciò è soprattutto essenziale, poiché consente il raggiungimento del suo obiettivo principale, ovvero il furto (estrazione) di quanti più dati possibile. Furtività e non rilevabilità per ottenere il maggior tempo possibile nell'attacco è ciò che caratterizza i gruppi che utilizzano questi metodi.

Minaccia

L'enorme minaccia rappresentata da un attacco di questi, che combina programmi maligni che riescono a invadere furtivamente i sistemi informatici per lungo tempo per rubare dati e apprendere informazioni sensibili sulle attività. E tutto da attaccanti altamente motivati, dotati di competenze tecniche e risorse inusuali nei confronti delle organizzazioni, che generalmente forniscono servizi critici o gestiscono informazioni sensibili provenienti da utenti interni e clienti.

Come possiamo evitare attacchi informatici di tipo APT su GNU/Linux?

Questo per quanto riguarda computer come per Servidores, Con GNU / Linux o altri Sistemi Operativi, l'ideale è mettere in atto più misure possibili, tra le quali si possono citare brevemente le seguenti:

Azioni di base

  1. Configurare con cura i firewall utilizzati, assicurandosi che conservino i registri degli eventi e blocchino tutte le porte inutilizzate.
  2. Crea un elenco di fonti di software attendibili (repository), blocca l'installazione di software e script da fonti di terze parti.
  3. Controlla frequentemente apparecchiature e sistemi informatici, per controllare i registri degli eventi per gli indicatori di attacco. Inoltre, esegui regolarmente i test di penetrazione.
  4. Usa metodi di autenticazione a due fattori e token di sicurezza quando possibile. E rafforzare l'uso di password complesse che vengono cambiate più frequentemente.
  5. Aggiorna i sistemi operativi e le applicazioni installate in tempo. Pianifica preferibilmente aggiornamenti automatici, evitando eventuali aggiornamenti tramite canali non verificabili e non crittografati.

Azioni avanzate

  1. Implementa, ove possibile e richiesto, dispositivi con sistemi crittografati, avvio affidabile e strumenti di controllo dell'integrità dell'hardware. Soprattutto per evitare attacchi dall'interno. E se necessario, installa strumenti che riducano la probabilità di sfruttare le vulnerabilità di Spear Phishing e crash delle applicazioni.
  2. Utilizzare strumenti come Honeypot e Honeynet, che fungono da esche (bersagli facili) in modo che qualsiasi tentativo di intrusione venga rilevato rapidamente e le correzioni necessarie possano essere attivate in tempo, attraverso il studio delle tecniche utilizzate dagli intrusi che hanno compromesso la sicurezza della rete.
  3. Utilizzare i sistemi di rilevamento delle intrusioni (IDS) sulla rete per individuare e impedire agli aggressori di eseguire spoofing ARP, server DHCP non autorizzati o altri attacchi; e sistemi di rilevamento delle intrusioni basati su host (HIDS) sulle apparecchiature, per monitorare lo stato del sistema di ciascun computer e avvisare in tempo di possibili minacce.
  4. Implementare soluzioni di sicurezza informatica avanzate (robuste), soprattutto in termini di sistemi antivirus o antimalware, poiché i sistemi convenzionali di solito non sono efficaci contro di essi. Inoltre, in termini di firewall (firewall). Essendo ben avanzato (robusto) si può benissimo isolare il nostro ambiente informatico dall'esterno e ben configurato può permetterci di rilevare attacchi APT, monitorando e analizzando il flusso di dati di input e output.

In breve, rafforzare e migliorare le attrezzature e gli strumenti, le pratiche utilizzate, i protocolli, le regole e le procedure implementate per funzionare, e renderle consapevoli ogni singolo utente per aumentare la sicurezza informatica di tutti.

Per maggiori informazioni su «Attacchi APT», Consigliamo di esplorare i seguenti link: Collegamento 1 y Collegamento 2.

Sommario: Varie pubblicazioni

Riassunto

In breve, è chiaro che ciò che conosciamo come "Attacco APT" ad oggi, sono sempre più frequenti gli attacchi, effettuati da Criminali informatici che mettono sempre più impegno e creatività nel momento di realizzarli. Usando e combinando tutto ciò che è possibile per raggiungere i loro obiettivi malsani. E quindi, non lesinare sul attuazione di qualsiasi misura di sicurezza su GNU / Linux e altri Sistemi operativi per evitarli o attenuarli.

Ci auguriamo che questa pubblicazione sia molto utile per l'intera «Comunidad de Software Libre y Código Abierto» e di grande contributo al miglioramento, alla crescita e alla diffusione dell'ecosistema di applicazioni disponibili per «GNU/Linux». E non smettere di condividerlo con gli altri, sui tuoi siti Web preferiti, canali, gruppi o comunità di social network o sistemi di messaggistica. Infine, visita la nostra home page su «DesdeLinux» per esplorare più notizie e unisciti al nostro canale ufficiale Telegramma da DesdeLinux.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Paul Cormier CEO di Red Hat, Inc. suddetto

    Ottimo articolo. Scritto molto bene e utile in quest'epoca in cui le TIC sono fondamentali. E uno si fida perché come pensi che in "Linux" non ci siano virus come in Windows... e si scopre che devi anche camminare come tra i gusci d'uovo
    Saluti dalla Colombia

    1.    Post-installazione di Linux suddetto

      Saluti, Paul Cormier. Grazie per il tuo commento, ed è un piacere speciale che ti sia piaciuto. Non vediamo l'ora di condividere contenuti di qualità con la comunità IT, specialmente con coloro che sono appassionati di Software Libero, Open Source e GNU/Linux.