APT Attack: жетілдірілген тұрақты қауіптер олар Linux -ке әсер етуі мүмкін бе?

APT Attack: жетілдірілген тұрақты қауіптер олар Linux -ке әсер етуі мүмкін бе?

APT Attack: жетілдірілген тұрақты қауіптер олар Linux -ке әсер етуі мүмкін бе?

Бүгінде біздің басылым IT қауіпсіздігі, дәл қазір белгілі болған тақырыпта «APT шабуылы» o Жетілдірілген тұрақты қауіп

Ал егер олар бізге әсер етсе Тегін және ашық операциялық жүйелер негізделген GNU / Linuxжәне оларды болдырмау немесе азайту үшін не істей аламыз.

АТ қауіпсіздігі бойынша кеңестер кез келген уақытта

АТ қауіпсіздігі бойынша кеңестер кез келген уақытта

Есіңізде болсын, барлық түрлері компьютерлік шабуылдар негізінен бағытталған Жеке, жабық және коммерциялық операциялық жүйелер Como Windows және MacOS. Бұл олардың жоғары танымалдылығына байланысты.

Дегенмен, жалпы пікір бар болса да GNU / Linux а Өте қауіпсіз операциялық жүйе, бұл өте дұрыс, бұл сезімтал емес дегенді білдірмейді зиянды кодтық шабуылдар.

Сондықтан, кез келгенін ұстану маңызды ұсыныс немесе кеңес сақтауға көмектесу үшін киберқауіпсіздік. Біз бұған дейін айтқан кейбір кеңестер сияқты, біз қайтадан бөлісетін боламыз, жоғарыда айтылған басылымның сілтемесін және төмендегі басқа ұқсас сілтемелерді бірден қалдырамыз:

«Үйде болсын, көшеде болсын, жұмыста болсын, өнімділік немесе жайлылық үшін біз әдетте компьютерлік қауіпсіздіктің жақсы тәжірибесіне қайшы келетін іс -әрекеттер жасаймыз, олар ұзақ мерзімді перспективада үлкен проблемаларды тудыруы мүмкін. өзіне немесе басқаларға шығын. Сондықтан Компьютерлік қауіпсіздіктің қажетті және маңызды шараларын біздің қызметімізге, жеке және жұмысымызға біріктіру - бұл жеке өнімділікті жоғарылатудың ең жақсы әдістерінің бірі, біз қызметкерлер ретінде немесе біздің компаниялар мен ұйымдар.« Кез-келген жерде, кез-келген уақытта барлығына арналған компьютерлік қауіпсіздік кеңестері

АТ қауіпсіздігі бойынша кеңестер кез келген уақытта
Тиісті мақала:
Кез-келген жерде, кез-келген уақытта барлығына арналған компьютерлік қауіпсіздік кеңестері
Sigstore: Ашық көздермен жабдықтау тізбегін жақсарту жобасы
Тиісті мақала:
Sigstore: Ашық көздермен жабдықтау тізбегін жақсарту жобасы
Тиісті мақала:
GNU / Linux-тағы вирустар: факт немесе миф?

APT Attack: Кеңейтілген тұрақты қауіп

APT Attack: Кеңейтілген тұрақты қауіп

Жаңалықтар деңгейінде, әсіресе соңғы жылдары біз оны бағалай алдық кибер шабуылдардың көбеюіелдерге де, мемлекеттік және жеке ұйымдарға да. Әсіресе қазір, оның өсуімен қашықтан жұмыс (телекоммуникация) жағдайына байланысты Covid-19 пандемиясы. Туралы жаңалықтар жеткізу тізбегінің шабуылдары, төлемдік бағдарламалық қамтамасыз ету немесе кибер тыңшылық шабуылдарыбасқалармен қатар, бүгінгі күні өте жиі естіледі.

Дегенмен, барған сайын танымал болып келе жатқан және науқастарға өте тиімді әсер ететін шабуыл түрі бар. GNU / Linux негізіндегі операциялық жүйелер. Ал кибершабуылдың бұл түрі белгілі «APT шабуылы» o Жетілдірілген тұрақты қауіп.

APT шабуылдары дегеніміз не?

Un «APT шабуылы» былай сипаттауға болады:

«Рұқсат етілмеген адам немесе топ компьютерлік жүйеге ұзақ уақыт қол жеткізуге бағытталған ұйымдастырылған шабуыл. Оның басты мақсаты - әдетте деректерді жаппай ұрлау немесе шабуылдалған компьютерлік желінің қызметін бақылау (бақылау). APT шабуылдары әдетте өте күрделі, өйткені олар әдетте SQL мен XSS сияқты әр түрлі әдістерді біріктіреді. Сондықтан олардан аулақ болу немесе қорғану үшін компьютерлік қауіпсіздіктің озық және сенімді стратегиялары қажет.«

Толығырақ, қысқартулар APT (Advanced Peristentent Threat) сілтеме:

Озат

Қойылған зиянды мақсаттарға жету үшін әр түрлі және белгілі хакерлік әдістердің жаңа және күрделі қолданылуы. Бұл әдістердің көпшілігі қауіпті немесе тиімді емес, бірақ олар біріктірілгенде және қолданылғанда кез келген адамға немесе топқа қол жеткізуге мүмкіндік береді және басып алынған жүйеге айтарлықтай зиян келтіреді.

Тұрақты

Мұндай шабуылдар анықталғанға дейін басып алынған жүйеде өте көп уақытты алады. Бұл бәрінен бұрын маңызды, өйткені ол өзінің негізгі мақсатына жетуге мүмкіндік береді, яғни мүмкіндігінше көп деректерді ұрлау (алу). Бұл әдістерді қолданатын топтардың ерекшелігі - шабуылда ең ұзақ уақытқа қол жеткізудің жасырын және анықталмауы.

Қауіп-қатер

Деректерді ұрлауға және әрекеттер туралы құпия ақпаратты білуге ​​ұзақ уақыт бойы компьютерлік жүйеге жасырын түрде ене алатын зиянды бағдарламаларды біріктіретін олардың шабуылынан болатын үлкен қауіп. Жалпы алғанда, маңызды қызметтерді ұсынатын немесе ішкі пайдаланушылар мен тұтынушылардың құпия ақпаратын өңдейтін ұйымдарға техникалық дағдылар мен ерекше ресурстарға ие жоғары ынталы шабуылдаушылар.

GNU / Linux жүйесінде APT типті компьютерлік шабуылдардан қалай аулақ бола аламыз?

Сондықтан көп Орденадорлар сол сияқты Серверлербірге GNU / Linux немесе басқа операциялық жүйелерде мүмкіндігінше көп шараларды қолдану идеал болып табылады, олардың арасында біз төмендегілерді қысқаша айта аламыз:

Негізгі әрекеттер

  1. Оқиға журналдарын сақтауға және пайдаланылмаған порттарды бұғаттауға мүмкіндік беретін брандмауэрлерді мұқият конфигурациялаңыз.
  2. Сенімді бағдарламалық қамтамасыз ету көздерінің (репозиторийлер) тізімін жасаңыз, бағдарламалық қамтамасыз етуді орнатуды және үшінші тарап көздерінен сценарийлерді блоктаңыз.
  3. Жиі компьютерлік жабдықтар мен жүйелерді тексеру, оқиғалар журналын шабуыл көрсеткіштері үшін тексеру. Сондай -ақ, ену сынақтарын жүйелі түрде өткізіңіз.
  4. Мүмкіндігінше екі факторлы аутентификация әдістері мен қауіпсіздік белгілерін қолданыңыз. Және жиі өзгертілетін күшті парольдерді қолдануды күшейтіңіз.
  5. Операциялық жүйелер мен орнатылған қосымшаларды уақытында жаңартыңыз. Тексерілмейтін және шифрланбаған арналар арқылы кез келген жаңартуларды болдырмай, автоматты жаңартуларды жоспарлаңыз.

Жетілдірілген әрекеттер

  1. Мүмкіндігінше және қажет болған жағдайда, шифрланған жүйелері бар құрылғыларды, сенімді жүктеуді және аппараттық тұтастықты бақылау құралдарын енгізіңіз. Әсіресе іштен шабуылдарды болдырмау үшін. Қажет болса, найза фишингінің және қосымшаның бұзылуының осалдығын пайдалану ықтималдығын төмендететін құралдарды орнатыңыз.
  2. Honeypot және Honeynets сияқты құралдарды қолданыңыз, олар кез келген ену әрекеті тез анықталуы үшін (оңай нысана) қызмет етеді және қажетті түзетулерді уақытында іске қосуға болады. желінің қауіпсіздігін бұзған зиянкестер қолданатын әдістерді зерттеу.
  3. Шабуылдаушылардың ARP алдауын, Rogue DHCP серверін немесе басқа шабуылдарды анықтау және болдырмау үшін желідегі кіруді анықтау жүйелерін (IDS) қолданыңыз; және әрбір компьютердің жүйелік күйін бақылауға және ықтимал қатерлерді уақытында ескертуге арналған қондырғыға негізделген кіруді анықтау жүйелері (HIDS).
  4. Компьютерлік қауіпсіздіктің жетілдірілген (сенімді) шешімдерін енгізіңіз, әсіресе антивирустық немесе антивирустық бағдарламалық қамтамасыз ету жүйесінде, өйткені әдеттегі жүйелер оларға қарсы тиімді емес. Сондай -ақ, брандмауэр (брандмауэр) тұрғысынан. Жақсы дамыған (сенімді) адам біздің есептеу ортамызды сырттан жақсы оқшаулай алады және жақсы конфигурацияланған, бұл бізге кіріс және шығыс деректерінің ағынын бақылау мен талдау арқылы APT шабуылдарын анықтауға мүмкіндік береді.

Қысқаша айтқанда, жабдықтар мен құралдарды, қолданылатын тәжірибені, қолданылатын хаттамаларды, ережелер мен процедураларды күшейтіңіз және жетілдіріңіз және компьютердің қауіпсіздігін жоғарылату үшін әрбір пайдаланушыға оларды хабардар етіңіз.

Туралы қосымша ақпарат алу үшін «APT шабуылдары», Біз келесі сілтемелерді қарауды ұсынамыз: 1 сілтемесі y 2 сілтемесі.

Қысқаша мазмұны: Әр түрлі басылымдар

Резюме

Қысқаша айтқанда, біз білетініміз анық «APT шабуылы» осы күнге дейін олар жиі -жиі шабуыл жасайды Киберқылмыскерлер бұл оларды жүзеге асыру кезінде күш пен шығармашылықты арттырады. Олардың зиянды мақсаттарына жету үшін мүмкін болатын барлық нәрсені қолдану және біріктіру. Сондықтан, үнемдеуге болмайды кез келген қауіпсіздік шараларын енгізу туралы GNU / Linux және басқалар Операциялық жүйелер оларды болдырмау немесе азайту үшін.

Бұл басылым бүкіл әлем үшін өте пайдалы болады деп сенеміз «Comunidad de Software Libre y Código Abierto» және қосымшалардың экожүйесін жақсартуға, өсіруге және таратуға үлкен үлес қосады «GNU/Linux». Өзіңіздің сүйікті веб-сайттарыңызда, арналарыңызда, топтарыңызда немесе әлеуметтік желілердің қауымдастықтарында немесе хабар алмасу жүйесінде басқалармен бөлісуді тоқтатпаңыз. Соңында, біздің басты парағымызға кіріңіз «FromLinux» қосымша жаңалықтармен танысып, біздің ресми арнаға қосылыңыз DesdeLinux-тен жеделхат.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

2 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады.

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   Пол Кормье бас директоры Red Hat, Inc. дижо

    Тамаша мақала. Бұл дәуірде өте жақсы жазылған және пайдалы, АКТ өте маңызды. Сенуге болады, себебі сіз ойлайсыз, «Linux» -те Windows сияқты вирустар жоқ ... және сізге жұмыртқа қабығының арасында жүру керек екені белгілі болды.
    Колумбиядан сәлем!

    1.    Linux Post орнату дижо

      Сәлем, Пол Кормье. Пікіріңізге рахмет, және сізге ұнағаны ерекше қуаныш. Біз әрқашан АТ қауымдастығымен сапалы мазмұнмен бөлісуді асыға күтеміз, әсіресе ақысыз бағдарламалық қамтамасыз етуді, ашық бастапқы кодты және GNU / Linux -ды жақсы көретіндермен.