התקפת APT: איומים מתמשכים מתמשכים האם הם יכולים להשפיע על לינוקס?

התקפת APT: איומים מתמשכים מתמשכים האם הם יכולים להשפיע על לינוקס?

התקפת APT: איומים מתמשכים מתמשכים האם הם יכולים להשפיע על לינוקס?

כיום, הפרסום שלנו הוא מתחום אבטחת IT, במיוחד בנושא מה שמכונה כיום "התקפת APT" o איום מתמיד מתקדם

ואם הם יכולים להשפיע על שלנו מערכות הפעלה חינמיות ופתוחות מבוסס ב גנו / לינוקס, וכיצד אנו יכולים לעשות זאת כדי להימנע או להקל עליהם.

טיפים לאבטחת IT לכולם בכל עת

טיפים לאבטחת IT לכולם בכל עת

בואו נזכור את זה, כל מיני התקפות מחשב נוטים להיות מכוונים בעיקר מערכות הפעלה פרטיות, סגורות ומסחריות כמו חלונות ו- MacOS. זאת בשל הפופולריות הגבוהה שלהם.

עם זאת, למרות הדעה הרווחת כי גנו / לינוקס הוא מערכת הפעלה בטוחה מאודוזה מאוד נכון, זה לא אומר שזה לא רגיש התקפות קוד זדוניות.

ועל כן, חשוב לעקוב אחר כל המלצה או עצה לעזור לנו במשימה לשמר את שלנו אבטחה cybersecurity. טיפים כמו כמה שהתייחסנו אליהם בעבר, ונשתף שוב, מיד משאירים את הקישור של הפרסום הקודם הקודם ואפשרויות דומות אחרות להלן:

"בין אם בבית, ברחוב או בעבודה, בשם הפרודוקטיביות או הנוחות, בדרך כלל אנו מבצעים פעילויות או מבצעים פעולות שלעתים קרובות מנוגדות לשיטות עבודה טובות באבטחת מחשבים, אשר בטווח הארוך עלולות לגרום לבעיות גדולות או עלויות לעצמם או לאחרים. לכן שילוב אמצעי אבטחת המחשב הדרושים והחיוניים בפעילויותינו, האישיות והעבודה, היא אחת הדרכים הטובות ביותר לשפר את הפרודוקטיביות האישית שלנו או כעובדים, או של החברות או הארגונים שבהם אנו עובדים." טיפים לאבטחת מחשבים לכולם בכל עת ובכל מקום

טיפים לאבטחת IT לכולם בכל עת
Artaculo relacionado:
טיפים לאבטחת מחשבים לכולם בכל עת ובכל מקום
Sigstore: פרויקט לשיפור שרשרת האספקה ​​בקוד פתוח
Artaculo relacionado:
Sigstore: פרויקט לשיפור שרשרת האספקה ​​בקוד פתוח
Artaculo relacionado:
נגיפים ב- GNU / Linux: עובדה או מיתוס?

התקפת APT: איום מתמשך מתקדם

התקפת APT: איום מתמשך מתקדם

ברמת החדשות, במיוחד בשנים האחרונות, הצלחנו להעריך את עלייה במתקפות הסייבר, הן למדינות והן לארגונים ציבוריים ופרטיים. במיוחד עכשיו, עם הגידול ב- עבודה מרחוק (עבודה שוטפת) בשל המצב של מגפת COVID-19. חדשות של התקפות בשרשרת האספקה, התקפות תוכנת כופר או התקפות ריגול סייבר, בין היתר, נשמעים לעתים קרובות מאוד כיום.

עם זאת, יש סוג של התקף שהופך להיות יותר ויותר פופולרי ויכול להשפיע על החולים ביעילות רבה. מערכות הפעלה מבוססות GNU / Linux. והתקפת סייבר מסוג זה ידועה בשם "התקפת APT" o איום מתמיד מתקדם.

מהן התקפות APT?

Un "התקפת APT" ניתן לתאר כך:

"התקפה מאורגנת התמקדה בקבלת גישה ממושכת למערכת מחשב על ידי אדם או קבוצה בלתי מורשים. הסיבה לכך, מטרתו העיקרית היא בדרך כלל גניבת נתונים בצורה מאסיבית או פיקוח (ניטור) על פעילות רשת המחשבים המותקפת. התקפות APT בדרך כלל מורכבות מאוד, שכן, למשל, בדרך כלל הן משלבות טכניקות שונות כגון SQL ו- XSS. לכן, הימנעות או הגנה על עצמך מפניהם דורשת אסטרטגיות אבטחה מתקדמות וחזקות של מחשבים."

בפירוט, ראשי התיבות APT (איום מתמשך מתקדם) מתייחס:

מִתקַדֵם

השימוש החדש והמורכב בטכניקות פריצה שונות וידועות להשגת המטרות הזדוניות שהוצבו. רבות מהטכניקות הללו כשלעצמן אינן מסוכנות או יעילות כל כך, אך כאשר הן משולבות ומשומשות הן יכולות לאפשר לכל אדם או קבוצה לקבל גישה, ולגרום נזק משמעותי למערכת הפולשת.

מַתְמִיד

פרק הזמן העצום של התקפות כאלה יכול להימשך בתוך מערכת פלשה לפני שניתן לאתר אותן. זה מעל הכל חיוני, שכן הוא מאפשר השגת המטרה העיקרית שלו, כלומר גניבה (מיצוי) של כמה שיותר נתונים. התגנבות וחוסר גילוי להשגת הזמן הארוך ביותר בהתקפה הוא המאפיין את הקבוצות המשתמשות בשיטות אלה.

אִיוּם

האיום העצום הנשקף מהתקפה של אלה, המשלבת תוכנות זדוניות שמצליחות לפלוש למחשבי מחשב במשך זמן רב לגנוב נתונים וללמוד מידע רגיש על פעילויות. והכל על ידי תוקפים בעלי מוטיבציה גבוהה שניחנו במיומנויות טכניות ובמשאבים יוצאי דופן כלפי ארגונים, המספקים בדרך כלל שירותים קריטיים או מטפלים במידע רגיש ממשתמשים ולקוחות פנימיים.

כיצד נוכל להימנע מהתקפות מחשב מסוג APT ב- GNU / Linux?

כל כך הרבה בשביל מחשבים כמו שרתים, עם גנו / לינוקס או מערכות הפעלה אחרות, האידיאל הוא ליישם כמה שיותר אמצעים, ביניהם נוכל להזכיר בקצרה את הדברים הבאים:

פעולות בסיסיות

  1. הגדר בזהירות את חומת האש המשמשת, וודא שהם שומרים יומני אירועים וחוסמים את כל היציאות שאינן בשימוש.
  2. צור רשימה של מקורות תוכנה מהימנים (מאגרים), חסום התקנת תוכנה ותסריטים ממקורות של צד שלישי.
  3. בדוק לעתים קרובות ציוד ומערכות מחשב, כדי לבדוק אם יש אינדיקטורים לתקיפה ביומני האירועים. כמו כן, בצעו בדיקות חדירה באופן קבוע.
  4. השתמש במידת האפשר בשיטות אימות דו-גורמיות ואסימוני אבטחה. וחזק את השימוש בסיסמאות חזקות הניתנות לשינוי בתדירות גבוהה יותר.
  5. עדכן את מערכות ההפעלה והיישומים המותקנים בזמן. רצוי לתזמן עדכונים אוטומטיים, תוך הימנעות מכל עדכון באמצעות ערוצים לא מאומתים ולא מוצפנים.

פעולות מתקדמות

  1. הטמעה במידת האפשר והנדרש, התקנים עם מערכות מוצפנות, אתחול מהימן וכלי בקרת תקינות חומרה. במיוחד כדי להימנע מהתקפות מבפנים. ואם יש צורך, התקן כלים שמפחיתים את הסיכוי לניצול נקודות תורפה כתוצאה מ- Spear Phishing והתרסקות אפליקציות.
  2. השתמש בכלים כגון Honeypot ו- Honeynets, המשמשים תמורים (מטרות קלות) כך שכל ניסיון חדירה יתגלה במהירות, וניתן להפעיל את התיקונים הדרושים בזמן, באמצעות לימוד טכניקות בהן משתמשים פולשים אשר פגעו באבטחת הרשת.
  3. השתמש במערכות זיהוי חדירות (IDS) ברשת, לאתר ולמנוע מהתוקפים לבצע זיוף ARP, שרת DHCP Rogue או התקפות אחרות; ומערכות זיהוי חדירות מבוססות מארח (HIDS) על הציוד, כדי לעקוב אחר מצב המערכת של כל מחשב ולהזהיר בזמן מפני איומים אפשריים.
  4. הטמעת פתרונות אבטחת מחשבים מתקדמים (חזקים), במיוחד במונחים של מערכות אנטי וירוס או תוכנות זדוניות, שכן בדרך כלל מערכות קונבנציונאליות אינן יעילות נגדן. כמו כן, במונחים של חומת אש (חומת אש). מאחר ומתקדמת (חזקה) אפשר לבודד היטב את סביבת המחשוב שלנו מבחוץ ותצורתו עשויה לאפשר לנו לזהות התקפות APT, על ידי ניטור וניתוח זרימת נתוני הקלט והפלט.

בקיצור, לחזק ולשפר את הציוד והכלים, את הפרקטיקות הנהוגות, את הפרוטוקולים, הכללים והנהלים המיושמים לעבודה, והפוך את כל משתמש ומשתמש מודע להם להגברת אבטחת המחשב של כולם.

למידע נוסף על "התקפות APT", אנו ממליצים לבחון את הקישורים הבאים: קישור 1 y קישור 2.

סיכום: פרסומים שונים

תקציר

בקיצור, ברור שמה שאנו מכירים "התקפת APT" כיום, מדובר בהתקפות תכופות יותר, המבוצעות על ידי פושעי רשת שהשקיעו יותר ויותר מאמץ ויצירתיות בזמן ביצועם. שימוש ושילוב כל מה שאפשר כדי להשיג את מטרותיהם הלא בריאותיות. ועל כן, אל תתקמצנו על יישום כל אמצעי אבטחה על גנו / לינוקס והשני מערכות הפעלה כדי להימנע מהן או להפחית אותן.

אנו מקווים כי פרסום זה יהיה שימושי מאוד לכל הדעות «Comunidad de Software Libre y Código Abierto» ותרומה רבה לשיפור, צמיחה ופיזור המערכת האקולוגית של יישומים הזמינים עבור «GNU/Linux». ואל תפסיקו לשתף אותו עם אחרים, באתרים, בערוצים, בקבוצות או בקהילות הרשתות החברתיות או מערכות ההודעות המועדפות עליכם. לבסוף, בקר בדף הבית שלנו בכתובת «DesdeLinux» לחקור חדשות נוספות ולהצטרף לערוץ הרשמי שלנו מברק של DesdeLinux.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   פול קורמייר, מנכ"ל Red Hat, Inc. דיג'ו

    מאמר מצוין. כתוב היטב ושימושי בעידן הזה שבו תקשוב זה כל כך בסיסי. ואדם בוטח כי כפי שאתה חושב שב"לינוקס "אין וירוסים כמו ב- Windows ... ומסתבר שגם אתה צריך ללכת כמו בין קליפות הביצים.
    ברכות מקולומביה

    1.    התקנת פוסט לינוקס דיג'ו

      שלום, פול קורמייר. תודה על תגובתך, וזה תענוג מיוחד שאהבת. אנו תמיד מצפים לחלוק תוכן איכותי עם קהילת ה- IT, במיוחד אלה המתלהבים מתוכנה חופשית, קוד פתוח ו- GNU / Linux.