今日、私たちの出版物は ITセキュリティ、特に現在知られているものの主題について 「APT攻撃」 o 高度な持続的脅威
そして、彼らが私たちに影響を与えることができるかどうか 無料でオープンなオペレーティングシステム 元に GNU / Linuxの、およびそれらを回避または軽減するためにどのようにできるか。
心に留めておきましょう、あらゆる種類の コンピュータ攻撃 主に狙われる傾向があります プライベート、クローズド、および商用オペレーティングシステム として WindowsとMacOS。 これは人気が高いためです。
しかし、その広範な意見にもかかわらず GNU / Linuxの あります 非常に安全なオペレーティングシステム、これは非常に真実ですが、それは影響を受けにくいという意味ではありません 悪意のあるコード攻撃.
したがって、以下に従うことが重要です 推奨またはアドバイス 私たちの保存のタスクで私たちを助けるために サイバーセキュリティ。 以前に取り上げたいくつかのヒントなど、再度共有します。すぐに、前述の以前の関連出版物と他の同様の出版物のリンクを以下に残します。
「自宅でも、路上でも、職場でも、生産性や快適さの名目で、私たちは通常、コンピュータセキュリティの優れた実践と相容れない活動や行動を実行します。これは、長期的には大きな問題を引き起こす可能性があります。自分自身または他の人へのコスト。 したがって、私たちの活動、個人および仕事における必要かつ重要なコンピュータセキュリティ対策の統合は、私たちの個人の生産性を向上させる、または従業員として、あるいは私たちが働く会社または組織の最良の方法のXNUMXつです。 いつでも、どこでも、誰にとってもコンピュータセキュリティのヒント
APT攻撃:高度な持続的脅威
ニュースレベルでは、特に近年、私たちは感謝することができました サイバー攻撃の増加、国と公的および私的組織の両方に。 特に今、 リモートワーク(在宅勤務) の状況により COVID-19パンデミック。 のニュース サプライチェーン攻撃、ランサムウェア攻撃、またはサイバースパイ攻撃とりわけ、今日は非常に頻繁に聞かれます。
ただし、ますます一般的になり、患者に非常に効果的に影響を与える可能性のあるタイプの攻撃があります。 GNU / Linuxベースのオペレーティングシステム。 そして、このタイプのサイバー攻撃は、 「APT攻撃」 o 高度な持続的脅威.
APT攻撃とは何ですか?
Un 「APT攻撃」 次のように説明できます。
「許可されていない個人またはグループがコンピュータシステムに長期間アクセスすることに焦点を当てた組織的な攻撃。 理由は、その主な目的は通常、大規模な方法でのデータの盗難、または攻撃されたコンピュータネットワークのアクティビティの監視(監視)です。 APT攻撃は通常、非常に複雑です。たとえば、APT攻撃は通常、SQLやXSSなどのさまざまな手法を組み合わせているためです。 したがって、それらを回避または保護するには、高度で堅牢なコンピュータセキュリティ戦略が必要です。
詳細には、頭字語 APT(Advanced Persistent Threat) 参照する:
高度
悪意のある目的セットを達成するための、さまざまなよく知られたハッキング手法の斬新で複雑な使用。 これらの手法の多くは、それ自体ではそれほど危険でも効果的でもありませんが、組み合わせて使用すると、すべての人またはグループがアクセスできるようになり、侵入したシステムに重大な損害を与える可能性があります。
持続的
このような攻撃が検出されるまでに、侵入されたシステム内で非常に長い時間がかかる可能性があります。 これは、その主な目的、つまり可能な限り多くのデータの盗難(抽出)を達成できるため、何よりも重要です。 攻撃で可能な限り長い時間を達成するためのステルス性と検出不能性が、これらの方法を使用するグループの特徴です。
脅威
これらの攻撃によってもたらされる巨大な脅威。これは、コンピュータシステムに長期間ステルスに侵入してデータを盗み、活動に関する機密情報を学習する悪意のあるプログラムを組み合わせたものです。 そして、すべては、組織に対して技術的なスキルと珍しいリソースを授けられた意欲的な攻撃者によるものです。組織は通常、重要なサービスを提供したり、内部ユーザーや顧客からの機密情報を処理したりします。
GNU / LinuxでのAPTタイプのコンピューター攻撃をどのように回避できますか?
そんなに コンピューター も サーバー、と GNU / Linuxの または他のオペレーティングシステムの場合、理想はできるだけ多くの対策を実装することです。その中で、次のことを簡単に説明します。
基本的なアクション
- 使用するファイアウォールを慎重に構成し、イベントログを保持し、未使用のポートをすべてブロックするようにします。
- 信頼できるソフトウェアソース(リポジトリ)のリストを作成し、サードパーティソースからのソフトウェアインストールとスクリプトをブロックします。
- コンピュータ機器とシステムを頻繁に監査して、攻撃の兆候がないかイベントログを確認します。 また、定期的に侵入テストを実施してください。
- 可能な限り、XNUMX要素認証方式とセキュリティトークンを使用してください。 また、頻繁に変更される強力なパスワードの使用を強化します。
- オペレーティングシステムとインストールされているアプリケーションを時間どおりに更新します。 できれば、自動更新をスケジュールし、検証不可能で暗号化されていないチャネルを介した更新を回避します。
高度なアクション
- 可能な場合は、暗号化されたシステムを備えたデバイス、トラステッドブート、およびハードウェア整合性制御ツールを実装します。 特に内部からの攻撃を避けるために。 また、必要に応じて、スピアフィッシングやアプリケーションのクラッシュによる脆弱性を悪用する可能性を減らすツールをインストールします。
- おとり(簡単なターゲット)として機能するハニーポットやハニーネットなどのツールを使用して、侵入の試みをすばやく検出し、必要な修正を時間内にアクティブ化できるようにします。 ネットワークセキュリティを危険にさらした侵入者が使用する技術の研究.
- ネットワーク上で侵入検知システム(IDS)を使用して、攻撃者がARPスプーフィング、不正DHCPサーバー、またはその他の攻撃を実行するのを見つけて防止します。 機器のホストベースの侵入検知システム(HIDS)は、各コンピューターのシステムステータスを監視し、脅威の可能性がある場合に警告します。
- 従来のシステムは通常それらに対して効果的ではないため、特にウイルス対策またはマルウェア対策システムの観点から、高度な(堅牢な)コンピュータセキュリティソリューションを実装します。 また、ファイアウォール(ファイアウォール)の観点から。 高度な(堅牢な)ものは、コンピューティング環境を外部から非常によく分離し、適切に構成できるため、入力データと出力データのフローを監視および分析することで、APT攻撃を検出できます。
要するに、機器とツール、使用されるプラクティス、動作するように実装されたプロトコル、ルール、および手順を強化および改善し、すべてのユーザーのコンピューターセキュリティを強化するためにそれらをすべてのユーザーに認識させます。
詳細については «APT攻撃»、 次のリンクを調べることをお勧めします。 1リンク y 2リンク.
要約
要するに、私たちが知っていることは明らかです 「APT攻撃」 今日、それらはますます頻繁な攻撃であり、 サイバー犯罪者 それはそれらを実行する時にますます多くの努力と創造性を置きました。 不健康な目標を達成するために可能なすべてのものを使用して組み合わせる。 したがって、 セキュリティ対策の実施 オン GNU / Linuxの および他の オペレーティングシステム それらを回避または軽減するため。
この出版物が全体に非常に役立つことを願っています «Comunidad de Software Libre y Código Abierto»
利用可能なアプリケーションのエコシステムの改善、成長、普及に大きく貢献します。 «GNU/Linux»
。 また、お気に入りのWebサイト、チャネル、グループ、またはソーシャルネットワークやメッセージングシステムのコミュニティで、他の人と共有することをやめないでください。 最後に、次のホームページにアクセスしてください。 «DesdeLinux» より多くのニュースを探索し、私たちの公式チャンネルに参加する の電報 DesdeLinux.
優れた記事。 ICTが非常に基本的なこの時代では、非常によく書かれていて便利です。 そして、あなたが「Linux」にはWindowsのようなウイルスは存在しないと思うので、信頼します...そしてあなたも卵殻の間のように歩かなければならないことがわかります
コロンビアからのご挨拶
こんにちは、ポール・コーミエ。 コメントありがとうございます、そしてあなたがそれを好きだったことは特別な喜びです。 ITコミュニティ、特にフリーソフトウェア、オープンソース、GNU / Linuxに情熱を注ぐ人々と質の高いコンテンツを共有することを常に楽しみにしています。