APT თავდასხმა: მოწინავე მუდმივმა საფრთხეებმა შეიძლება გავლენა მოახდინოს Linux– ზე?

APT თავდასხმა: მოწინავე მუდმივმა საფრთხეებმა შეიძლება გავლენა მოახდინოს Linux– ზე?

APT თავდასხმა: მოწინავე მუდმივმა საფრთხეებმა შეიძლება გავლენა მოახდინოს Linux– ზე?

დღეს, ჩვენი გამოცემა არის სფეროდან IT უსაფრთხოება, კონკრეტულად იმ საკითხზე, რაც დღეს ცნობილია როგორც "APT თავდასხმა" o მოწინავე მუდმივი საფრთხე

და თუ მათ შეუძლიათ გავლენა მოახდინონ ჩვენსზე უფასო და ღია ოპერაციული სისტემები დაფუძნებული GNU / Linuxდა როგორ შეგვიძლია გავაკეთოთ მათი თავიდან ასაცილებლად ან შესამცირებლად.

მითითებები IT უსაფრთხოების შესახებ ყველას ნებისმიერ დროს

მითითებები IT უსაფრთხოების შესახებ ყველას ნებისმიერ დროს

მოდით გავითვალისწინოთ, რომ ყველა სახის კომპიუტერული შეტევები უმეტესად მიზნად ისახავს კერძო, დახურული და კომერციული ოპერაციული სისტემები როგორც Windows და MacOS. ეს გამოწვეულია მათი მაღალი პოპულარობით.

თუმცა, მიუხედავად იმისა, რომ არსებობს ზოგადი აზრი, რომ GNU / Linux არის ძალიან უსაფრთხო ოპერაციული სისტემა, რაც ძალიან მართალია, ეს არ ნიშნავს იმას, რომ ის არ არის მგრძნობიარე მავნე კოდის შეტევები.

და ამიტომ, მნიშვნელოვანია დაიცვას ნებისმიერი რეკომენდაცია ან რჩევა დაგვეხმარება ჩვენი შენარჩუნების საქმეში კიბერრა რჩევები, როგორიცაა ზოგიერთი ჩვენგანი ადრე, და ჩვენ კვლავ გაგიზიარებთ, დაუყოვნებლივ დატოვებთ ბმულს წინა წინადადებასთან დაკავშირებულ პუბლიკაციას და სხვა მსგავსს ქვემოთ:

"სახლში, ქუჩაში თუ სამსახურში, პროდუქტიულობის ან კომფორტის სახელით, ჩვენ ჩვეულებრივ ვატარებთ საქმიანობას ან ვაკეთებთ ისეთ ქმედებებს, რომლებიც ხშირად ეწინააღმდეგება კომპიუტერულ უსაფრთხოებასთან დაკავშირებულ კარგ პრაქტიკას, რაც გრძელვადიან პერსპექტივაში შეიძლება გამოიწვიოს სერიოზული პრობლემები ხარჯები საკუთარი თავისთვის ან სხვებისთვის. ამრიგად, კომპიუტერული უსაფრთხოების აუცილებელი და სასიცოცხლო ზომების ინტეგრაცია ჩვენს საქმიანობაში, პირადსა და სამსახურში, არის ერთ -ერთი საუკეთესო გზა ჩვენი პერსონალური პროდუქტიულობის გასაუმჯობესებლად, როგორც თანამშრომლები, ასევე ჩვენი კომპანიები ან ორგანიზაციები, სადაც ჩვენ ვმუშაობთ." კომპიუტერის უსაფრთხოების რჩევები ყველასთვის ნებისმიერ დროს, ნებისმიერ ადგილზე

დაკავშირებული სტატია:
კომპიუტერის უსაფრთხოების რჩევები ყველასთვის ნებისმიერ დროს, ნებისმიერ ადგილზე
დაკავშირებული სტატია:
სიგსტორი: ღია წყაროების მიწოდების ჯაჭვის გაუმჯობესების პროექტი
დაკავშირებული სტატია:
ვირუსები GNU / Linux- ში: ფაქტი თუ მითი?

APT თავდასხმა: მოწინავე მუდმივი საფრთხე

APT თავდასხმა: მოწინავე მუდმივი საფრთხე

ახალი ამბების დონეზე, განსაკუთრებით ბოლო წლებში, ჩვენ შევძელით დაფასება კიბერშეტევების ზრდა, როგორც ქვეყნებს, ისე საჯარო და კერძო ორგანიზაციებს. განსაკუთრებით ახლა, ზრდაში დისტანციური მუშაობა (ტელეკომუნიკაცია) მდგომარეობიდან გამომდინარე COVID-19-ის პანდემიარა ახალი ამბები მიწოდების ჯაჭვის შეტევები, ransomware თავდასხმები ან კიბერ ჯაშუშობის თავდასხმებისხვათა შორის, დღეს ძალიან ხშირად ისმის.

თუმცა, არსებობს თავდასხმის ტიპი, რომელიც სულ უფრო პოპულარული ხდება და შეიძლება ძალიან ეფექტურად იმოქმედოს პაციენტებზე. GNU / Linux– ზე დაფუძნებული ოპერაციული სისტემებირა და ამ ტიპის კიბერშეტევა ცნობილია როგორც "APT თავდასხმა" o მოწინავე მუდმივი საფრთხე.

რა არის APT თავდასხმები?

Un "APT თავდასხმა" შეიძლება აღწერილი იყოს როგორც:

"ორგანიზებული თავდასხმა მიმართულია არაუფლებამოსილი პირის ან ჯგუფის მიერ კომპიუტერულ სისტემაზე ხანგრძლივი წვდომის მოპოვებაზე. მიზეზი, რის გამოც, მისი მთავარი მიზანი, როგორც წესი, არის მონაცემების მასიური ქურდობა ან თავდასხმული კომპიუტერული ქსელის საქმიანობის ზედამხედველობა (მონიტორინგი). APT თავდასხმები ჩვეულებრივ ძალიან რთულია, ვინაიდან, მაგალითად, ისინი ჩვეულებრივ აერთიანებენ სხვადასხვა ტექნიკას, როგორიცაა SQL და XSS. ამიტომ, მათგან თავის არიდება ან დაცვა მოითხოვს კომპიუტერის უსაფრთხოების მოწინავე და ძლიერ სტრატეგიებს."

უფრო დეტალურად, შემოკლებით APT (გაფართოებული მუდმივი საფრთხე) ეხება:

Მოწინავე

მრავალფეროვანი და ცნობილი ჰაკერების ტექნიკის ახალი და კომპლექსური გამოყენება მავნე მიზნების მისაღწევად. ბევრი ეს ტექნიკა თავისთავად არ არის ისეთი საშიში ან ეფექტური, მაგრამ კარგად შერწყმული და გამოყენებული მათ შეუძლიათ ნებისმიერ ადამიანს ან ჯგუფს მისცენ წვდომა და მნიშვნელოვანი ზიანი მიაყენოს შემოჭრილ სისტემას.

Მუდმივი

უზარმაზარი დრო შეიძლება დასჭირდეს ასეთი შეტევების შემოჭრას სისტემაში, სანამ ისინი გამოვლინდებიან. ეს უპირველეს ყოვლისა არსებითია, ვინაიდან ის იძლევა მისი მთავარი მიზნის მიღწევას, ანუ რაც შეიძლება მეტი მონაცემის ქურდობას (მოპოვებას). ქურდობა და დაუდგენელობა თავდასხმაში რაც შეიძლება დიდხანს მიაღწიოს არის ის, რაც ახასიათებს ჯგუფებს, რომლებიც იყენებენ ამ მეთოდებს.

მუქარა

უზარმაზარი საფრთხე მათგან თავდასხმის შედეგად, რომელიც აერთიანებს მავნე პროგრამებს, რომლებიც ახერხებენ კომპიუტერული სისტემების შეპარვას დიდი ხნის განმავლობაში, რათა მოიპარონ მონაცემები და ისწავლონ საქმიანობის შესახებ მგრძნობიარე ინფორმაცია. და ყველა უაღრესად მოტივირებული თავდამსხმელის მიერ, უჩვეულო ტექნიკური უნარებითა და რესურსებით დაჯილდოვებული ორგანიზაციების მიმართ, რომლებიც ზოგადად უზრუნველყოფენ კრიტიკულ მომსახურებას ან ამუშავებენ მგრძნობიარე ინფორმაციას შიდა მომხმარებლებისა და მომხმარებლებისგან.

როგორ ავიცილოთ თავიდან APT ტიპის კომპიუტერული თავდასხმები GNU / Linux– ზე?

ამდენს კომპიუტერები თითქოს სერვერებიერთად GNU / Linux ან სხვა ოპერაციული სისტემები, იდეალურია რაც შეიძლება მეტი ზომების განხორციელება, რომელთა შორის მოკლედ შეგვიძლია აღვნიშნოთ შემდეგი:

ძირითადი მოქმედებები

  1. ფრთხილად დააკონფიგურირეთ გამოყენებული ბუხარი (ები), დარწმუნდით, რომ ისინი ინახავს მოვლენათა ჟურნალს და ბლოკავს ყველა გამოუყენებელ პორტს.
  2. შექმენით სანდო პროგრამული წყაროების სია (საცავები), დაბლოკეთ პროგრამული უზრუნველყოფის ინსტალაცია და სკრიპტები მესამე მხარის წყაროებიდან.
  3. ხშირად შეამოწმეთ კომპიუტერული ტექნიკა და სისტემები, რათა შეამოწმოთ მოვლენების ჟურნალი თავდასხმის ინდიკატორებისთვის. ასევე, რეგულარულად ჩაატარეთ შეღწევადობის ტესტები.
  4. გამოიყენეთ ორ ფაქტორიანი ავტორიზაციის მეთოდები და უსაფრთხოების ნიშნები, როდესაც ეს შესაძლებელია. და გააძლიერე ძლიერი პაროლების გამოყენება, რომლებიც უფრო ხშირად იცვლება.
  5. დროულად განაახლეთ ოპერაციული სისტემები და დაინსტალირებული პროგრამები. სასურველია დაგეგმოთ ავტომატური განახლებები, თავიდან აიცილოთ ნებისმიერი განახლება გადაუმოწმებელი და დაშიფრული არხებით.

მოწინავე მოქმედებები

  1. შეძლებისდაგვარად და საჭიროებისამებრ განახორციელეთ მოწყობილობები დაშიფრული სისტემებით, Trusted Boot და აპარატურის მთლიანობის კონტროლის ინსტრუმენტები. განსაკუთრებით იმისათვის, რომ თავიდან ავიცილოთ თავდასხმები შიგნიდან. და საჭიროების შემთხვევაში, დააინსტალირეთ ინსტრუმენტები, რომლებიც ამცირებენ Spear Phishing– ის დაუცველების გამოყენების ალბათობას და აპლიკაციის კრახს.
  2. გამოიყენეთ ისეთი ინსტრუმენტები, როგორიცაა Honeypot და Honeynets, რომლებიც ემსახურებიან მოტყუებას (მარტივი სამიზნე) ისე, რომ ნებისმიერი შეჭრის მცდელობა სწრაფად გამოვლინდეს და საჭირო შესწორებები დროულად გააქტიურდეს, იმ ტექნიკის შესწავლა, რომელიც გამოიყენება შემოჭრილთა მიერ, რომლებმაც შეარყია ქსელის უსაფრთხოება.
  3. გამოიყენეთ შეჭრის გამოვლენის სისტემები (IDS) ქსელში, რათა მოძებნოთ და თავიდან აიცილოთ თავდამსხმელები ARP გაყალბების, Rogue DHCP სერვერის ან სხვა თავდასხმების განხორციელებისგან; და მასპინძელზე დაფუძნებული შეჭრის გამოვლენის სისტემები (HIDS) აღჭურვილობაზე, თითოეული კომპიუტერის სისტემის მდგომარეობის მონიტორინგისთვის და დროული გაფრთხილებისათვის შესაძლო საფრთხეების შესახებ.
  4. განახორციელეთ კომპიუტერული უსაფრთხოების მოწინავე (ძლიერი) გადაწყვეტილებები, განსაკუთრებით ანტივირუსული ან ანტივირუსული სისტემების თვალსაზრისით, ვინაიდან ჩვეულებრივი სისტემები, როგორც წესი, მათ წინააღმდეგ ეფექტური არ არის. ასევე, firewall (firewall) თვალსაზრისით. მას შემდეგ, რაც კარგად მოწინავე (ძლიერი) შეიძლება ძალიან კარგად გამოვყოთ ჩვენი გამოთვლითი გარემო გარედან და კარგად არის კონფიგურირებული, ეს მოგვცემს საშუალებას გამოვავლინოთ APT თავდასხმები, შეყვანისა და გამომავალი მონაცემების ნაკადის მონიტორინგისა და ანალიზის საშუალებით.

მოკლედ, გააძლიერე და გააუმჯობესე აღჭურვილობა და ინსტრუმენტები, გამოყენებული პრაქტიკა, პროტოკოლები, წესები და პროცედურები მუშაობისთვის და თითოეულ მომხმარებელს გააცნობიერე, რომ გაზარდოს კომპიუტერის უსაფრთხოება ყველასთვის.

დამატებითი ინფორმაციისათვის "APT თავდასხმები", ჩვენ გირჩევთ შეისწავლოთ შემდეგი ბმულები: X ბმული y X ბმული.

რეზიუმე: სხვადასხვა პუბლიკაციები

რეზიუმე

მოკლედ, ნათელია, რომ ის, რაც ჩვენ ვიცით "APT თავდასხმა" დღეს ისინი სულ უფრო ხშირად ხდებიან თავდასხმებს, რომელსაც ახორციელებენ კიბერდანაშაულები რომ უფრო და უფრო მეტი ძალისხმევა და შემოქმედება მათი განხორციელების დროს. ყველაფრის გამოყენება და გაერთიანება, რაც შესაძლებელია მათი არაჯანსაღი მიზნების მისაღწევად. და ამიტომ, ნუ დაზოგავთ უსაფრთხოების ნებისმიერი ღონისძიების განხორციელება შესახებ GNU / Linux და სხვა Ოპერატიული სისტემა მათი თავიდან აცილება ან შემსუბუქება.

ვიმედოვნებთ, რომ ეს პუბლიკაცია ძალიან სასარგებლო იქნება მთელისთვის «Comunidad de Software Libre y Código Abierto» და დიდი წვლილი მიუძღვის იმ პროგრამების ეკოსისტემის გაუმჯობესებაში, ზრდას და გავრცელებაში «GNU/Linux». ნუ შეწყვეტთ სხვებთან გაზიარებას თქვენს საყვარელ ვებსაიტებზე, არხებზე, სოციალურ ქსელებსა თუ შეტყობინებების სისტემების ჯგუფებში. დაბოლოს, ეწვიეთ ჩვენს მთავარ გვერდს «FromLinux» გაეცანით ახალ ამბებს და შეუერთდით ჩვენს ოფიციალურ არხს Telegram DesdeLinux- ისგან.


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

2 კომენტარი დატოვე შენი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.

  1.   პოლ კორმიერის აღმასრულებელი დირექტორი Red Hat, Inc. დიჯო

    შესანიშნავი სტატია. ძალიან კარგად არის დაწერილი და სასარგებლოა ამ ასაკში, სადაც ICT– ები იმდენად ფუნდამენტურია. თქვენ ენდობით საკუთარ თავს, რადგან თქვენ ფიქრობთ, რომ "Linux" - ში არ არსებობს ვირუსები, როგორც Windows- ში ... და აღმოჩნდება, რომ თქვენ ასევე უნდა იაროთ კვერცხის ნაჭუჭებს შორის.
    მივესალმოთ კოლუმბიიდან

    1.    Linux Post ინსტალაცია დიჯო

      მოგესალმებით, პოლ კორმიე. გმადლობთ თქვენი კომენტარისთვის და განსაკუთრებული სიამოვნებაა, რომ მოგეწონათ. ჩვენ ყოველთვის მოუთმენლად ველით ხარისხიანი შინაარსის გაზიარებას IT საზოგადოებასთან, განსაკუთრებით მათ, ვინც გატაცებულია თავისუფალი პროგრამით, ღია წყაროებით და GNU / Linux– ით.