ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?

ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?

ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?

ថ្ងៃនេះការបោះពុម្ពផ្សាយរបស់យើងគឺមកពីវិស័យ សន្តិសុខព័ត៌មានវិទ្យាជាពិសេសលើប្រធានបទនៃអ្វីដែលឥឡូវនេះត្រូវបានគេស្គាល់ថាជា "ការវាយប្រហារ APT" o ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់

ហើយប្រសិនបើពួកគេអាចប៉ះពាល់ដល់យើង ប្រព័ន្ធប្រតិបត្តិការឥតគិតថ្លៃនិងបើកចំហ ដែលមានមូលដ្ឋាននៅ GNU / លីនុចនិងរបៀបដែលយើងអាចធ្វើបានដើម្បីចៀសវាងឬកាត់បន្ថយពួកគេ។

គន្លឹះសុវត្ថិភាពព័ត៌មានវិទ្យាសម្រាប់អ្នករាល់គ្នាគ្រប់ពេល

គន្លឹះសុវត្ថិភាពព័ត៌មានវិទ្យាសម្រាប់អ្នករាល់គ្នាគ្រប់ពេល

ចូរយើងចងចាំថាគ្រប់ប្រភេទ ការវាយប្រហារកុំព្យូទ័រ ភាគច្រើនមានគោលបំណង ប្រព័ន្ធប្រតិបត្តិការឯកជនបិទនិងពាណិជ្ជកម្ម Como វីនដូនិងម៉ាក់អូអេស។ នេះដោយសារតែប្រជាប្រិយភាពខ្ពស់របស់ពួកគេ។

ទោះយ៉ាងណាក៏ដោយទោះបីជាមានមតិទូលំទូលាយថា GNU / លីនុច គឺជា ប្រព័ន្ធប្រតិបត្តិការមានសុវត្ថិភាពខ្ពស់, ដែលជាការពិតណាស់, នេះមិនមានន័យថាវាមិនងាយនឹង ការវាយប្រហារកូដព្យាបាទ.

ហេតុនេះហើយបានជា, វាជាការសំខាន់ដើម្បីអនុវត្តតាមណាមួយ អនុសាសន៍ឬដំបូន្មាន ដើម្បីជួយយើងក្នុងកិច្ចការអភិរក្សរបស់យើង cybersecurity។ ព័ត៌មានជំនួយដូចអ្វីដែលយើងបាននិយាយពីមុនហើយយើងនឹងចែករំលែកម្តងទៀតភ្លាមៗដោយបន្សល់ទុកនូវតំណភ្ជាប់នៃការបោះពុម្ពផ្សាយដែលទាក់ទងពីមុននិងចំណុចស្រដៀងគ្នាផ្សេងទៀតខាងក្រោម៖

"មិនថានៅផ្ទះនៅតាមផ្លូវឬនៅកន្លែងធ្វើការក្នុងនាមជាផលិតភាពឬការលួងលោមយើងតែងតែអនុវត្តសកម្មភាពឬអនុវត្តសកម្មភាពដែលជារឿយៗមានភាពផ្ទុយគ្នាជាមួយនឹងការអនុវត្តល្អក្នុងផ្នែកសន្តិសុខកុំព្យូទ័រដែលក្នុងរយៈពេលវែងអាចបង្កបញ្ហាធំឬ ចំណាយសម្រាប់ខ្លួនឯងឬអ្នកដទៃ។ ដូច្នេះការរួមបញ្ចូលនូវវិធានការសុវត្ថិភាពកុំព្យូទ័រដែលចាំបាច់និងសំខាន់នៅក្នុងសកម្មភាពផ្ទាល់ខ្លួននិងការងាររបស់យើងគឺជាវិធីល្អបំផុតមួយដើម្បីកែលម្អផលិតភាពផ្ទាល់ខ្លួនរបស់យើងឬជាបុគ្គលិកឬរបស់ក្រុមហ៊ុនឬអង្គការរបស់យើងដែលយើងធ្វើការ។" គន្លឹះសុវត្ថិភាពកុំព្យូទ័រសម្រាប់អ្នករាល់គ្នាគ្រប់ពេលគ្រប់ទីកន្លែង

គន្លឹះសុវត្ថិភាពព័ត៌មានវិទ្យាសម្រាប់អ្នករាល់គ្នាគ្រប់ពេល
អត្ថបទទាក់ទង៖
គន្លឹះសុវត្ថិភាពកុំព្យូទ័រសម្រាប់អ្នករាល់គ្នាគ្រប់ពេលគ្រប់ទីកន្លែង
Sigstore៖ គម្រោងកែលម្អខ្សែសង្វាក់ផ្គត់ផ្គង់ប្រភពបើកចំហ
អត្ថបទទាក់ទង៖
Sigstore៖ គម្រោងកែលម្អខ្សែសង្វាក់ផ្គត់ផ្គង់ប្រភពបើកចំហ
អត្ថបទទាក់ទង៖
វីរុសនៅក្នុង GNU / លីនុច: ការពិតឬទេវកថា?

ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់

ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់

នៅកម្រិតព័ត៌មានជាពិសេសក្នុងប៉ុន្មានឆ្នាំចុងក្រោយនេះយើងអាចកោតសរសើរចំពោះ ការកើនឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិតទាំងប្រទេសនិងអង្គការសាធារណៈនិងឯកជន។ ជាពិសេសឥឡូវនេះជាមួយនឹងការកើនឡើងនៃ ការងារពីចម្ងាយ (ទូរគមនាគមន៍) ដោយសារតែស្ថានភាពរបស់អេ ការ​រាតត្បាត​សកល​នៃ covid​-19។ ព័ត៌មានពី ការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ការវាយលុក ransomware ឬការវាយប្រហារចារកម្មតាមអ៊ីនធឺណិតក្នុងចំណោមអ្នកដទៃទៀតត្រូវបានគេ frequently ញឹកញាប់នៅថ្ងៃនេះ។

ទោះយ៉ាងណាក៏ដោយមានប្រភេទនៃការវាយប្រហារដែលកាន់តែមានប្រជាប្រិយនិងអាចប៉ះពាល់ដល់អ្នកជំងឺយ៉ាងមានប្រសិទ្ធភាព។ ប្រព័ន្ធប្រតិបត្តិការផ្អែកលើលីនុច / លីនុច។ ហើយប្រភេទនៃការវាយប្រហារតាមអ៊ីនធឺណិតនេះត្រូវបានគេស្គាល់ថាជា "ការវាយប្រហារ APT" o ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់.

តើការវាយប្រហារអេភីធីធីគឺជាអ្វី?

Un "ការវាយប្រហារ APT" អាចត្រូវបានពិពណ៌នាថាជា:

"ការវាយប្រហារដែលរៀបចំឡើងផ្តោតលើការទទួលបានប្រព័ន្ធកុំព្យូទ័រដោយមនុស្សឬក្រុមដែលគ្មានការអនុញ្ញាត។ ហេតុផលដែលជាគោលបំណងចម្បងរបស់វាជាធម្មតាការលួចទិន្នន័យតាមវិធីធំឬការត្រួតពិនិត្យ (ត្រួតពិនិត្យ) សកម្មភាពរបស់បណ្តាញកុំព្យូទ័រដែលត្រូវបានវាយប្រហារ។ ការវាយប្រហារអេភីធីជាធម្មតាមានភាពស្មុគស្មាញពីព្រោះឧទាហរណ៍ពួកវាជាធម្មតារួមបញ្ចូលគ្នានូវបច្ចេកទេសផ្សេងៗគ្នាដូចជាអេសអេសអេសនិងអេសអេសអេស។ ដូច្នេះការចៀសវាងឬការពារខ្លួនអ្នកពីពួកគេតម្រូវឱ្យមានយុទ្ធសាស្ត្រសុវត្ថិភាពកុំព្យូទ័រកម្រិតខ្ពស់និងរឹងមាំ។"

ដោយលំអិតអក្សរកាត់ APT (ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់) យោងទៅ៖

កម្រិតខ្ពស់

ប្រលោមលោកនិងការប្រើប្រាស់ស្មុគស្មាញនៃបច្ចេកទេស hacking ផ្សេងៗនិងល្បីដើម្បីសម្រេចបានគោលបំណងអាក្រក់ដែលបានកំណត់។ បច្ចេកទេសទាំងនេះជាច្រើនដោយខ្លួនឯងគឺមិនមានគ្រោះថ្នាក់ឬមានប្រសិទ្ធភាពឡើយប៉ុន្តែនៅពេលរួមបញ្ចូលគ្នានិងប្រើប្រាស់ពួកគេអាចអនុញ្ញាតឱ្យមនុស្សឬក្រុមណាមួយអាចចូលដំណើរការបាននិងធ្វើឱ្យខូចខាតយ៉ាងខ្លាំងដល់ប្រព័ន្ធឈ្លានពាន។

ជាប់លាប់

រយៈពេលដ៏ច្រើននៃការវាយប្រហារបែបនេះអាចមាននៅក្នុងប្រព័ន្ធឈ្លានពានមុនពេលពួកគេត្រូវបានរកឃើញ។ អ្វីទាំងអស់ខាងលើនេះគឺចាំបាច់ព្រោះវាអនុញ្ញាតឱ្យសម្រេចបាននូវគោលបំណងសំខាន់របស់វាពោលគឺការលួច (ទាញយក) ទិន្នន័យឱ្យបានច្រើនតាមដែលអាច។ ការលាក់បាំងនិងភាពមិនអាចរកឃើញដើម្បីសម្រេចបាននូវពេលវេលាដែលអាចវែងបំផុតនៅក្នុងការវាយប្រហារគឺជាលក្ខណៈរបស់ក្រុមដែលប្រើវិធីទាំងនេះ។

ការគំរាមកំហែង

ការគំរាមកំហែងដ៏ធំសម្បើមដែលបង្កឡើងដោយការវាយប្រហារទាំងនេះដែលរួមបញ្ចូលកម្មវិធីព្យាបាទដែលគ្រប់គ្រងដើម្បីលុកលុយប្រព័ន្ធកុំព្យូទ័រក្នុងរយៈពេលយូរដើម្បីលួចទិន្នន័យនិងសិក្សាព័ត៌មានរសើបអំពីសកម្មភាព។ ហើយទាំងអស់ដោយអ្នកវាយប្រហារដែលមានការលើកទឹកចិត្តខ្ពស់បានផ្តល់នូវជំនាញបច្ចេកទេសនិងធនធានមិនធម្មតាចំពោះអង្គការដែលជាទូទៅផ្តល់សេវាកម្មសំខាន់ឬដោះស្រាយព័ត៌មានរសើបពីអ្នកប្រើប្រាស់ខាងក្នុងនិងអតិថិជន។

តើយើងអាចជៀសផុតពីការវាយប្រហារកុំព្យូទ័រប្រភេទ APT លើ GNU / Linux យ៉ាងដូចម្តេច?

ច្រើនណាស់ កុំព្យូទ័រ ដូចជាសម្រាប់ ម៉ាស៊ីនមេជាមួយ GNU / លីនុច ឬប្រព័ន្ធប្រតិបត្តិការផ្សេងទៀតឧត្តមគតិគឺត្រូវអនុវត្តវិធានការឱ្យបានច្រើនតាមដែលអាចធ្វើទៅបានដែលក្នុងនោះយើងអាចនិយាយដោយសង្ខេបដូចខាងក្រោម៖

សកម្មភាពមូលដ្ឋាន

  1. កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងដែលបានប្រើដោយប្រុងប្រយ័ត្នធានាថាពួកគេរក្សាទុកកំណត់ហេតុព្រឹត្តិការណ៍និងរារាំងច្រកដែលមិនប្រើទាំងអស់។
  2. បង្កើតបញ្ជីប្រភពសូហ្វវែរដែលអាចទុកចិត្តបាន (ឃ្លាំង) រារាំងការតំឡើងសូហ្វវែរនិងស្គ្រីបពីប្រភពភាគីទីបី។
  3. ឧស្សាហ៍ធ្វើសវនកម្មឧបករណ៍និងប្រព័ន្ធកុំព្យូទ័រដើម្បីពិនិត្យមើលកំណត់ហេតុព្រឹត្តិការណ៍សម្រាប់សូចនាករនៃការវាយប្រហារ។ ដូចគ្នានេះផងដែរ, ធ្វើការធ្វើតេស្តជ្រៀតចូលជាប្រចាំ។
  4. ប្រើតាមលទ្ធភាពវិធីសាស្រ្តផ្ទៀងផ្ទាត់ពីរកត្តានិងថូខឹនសុវត្ថិភាព។ ហើយពង្រឹងការប្រើពាក្យសម្ងាត់ខ្លាំងដែលត្រូវបានផ្លាស់ប្តូរញឹកញាប់ជាងមុន។
  5. ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការនិងដំឡើងកម្មវិធីឱ្យទាន់ពេលវេលា។ ចូលចិត្តកំណត់ពេលធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិជៀសវាងការធ្វើបច្ចុប្បន្នភាពណាមួយតាមរយៈបណ្តាញដែលមិនអាចផ្ទៀងផ្ទាត់បាននិងមិនអាចអ៊ិនគ្រីបបាន។

សកម្មភាពកម្រិតខ្ពស់

  1. អនុវត្តតាមលទ្ធភាពនិងតម្រូវការឧបករណ៍ដែលមានប្រព័ន្ធអ៊ិនគ្រីបដែលអាចទុកចិត្តបាននិងឧបករណ៍ត្រួតពិនិត្យភាពត្រឹមត្រូវផ្នែករឹង។ ជាពិសេសដើម្បីចៀសវាងការវាយប្រហារពីខាងក្នុង។ ហើយបើចាំបាច់តំឡើងឧបករណ៍ដែលកាត់បន្ថយប្រូបាប៊ីលីតេនៃការកេងចំណេញពីភាពងាយរងគ្រោះពី Spear Phishing និងការគាំងកម្មវិធី។
  2. ប្រើឧបករណ៍ដូចជា Honeypot និង Honeynets ដែលដើរតួជាឧបករណ៍កំចាត់ (គោលដៅងាយៗ) ដូច្នេះការប៉ុនប៉ងឈ្លានពានណាមួយត្រូវបានរកឃើញយ៉ាងឆាប់រហ័សហើយការកែតម្រូវចាំបាច់អាចត្រូវបានធ្វើឱ្យទាន់ពេលវេលាតាមរយៈ សិក្សាពីបច្ចេកទេសដែលប្រើដោយអ្នកឈ្លានពានដែលធ្វើឱ្យប៉ះពាល់ដល់សន្តិសុខបណ្តាញ.
  3. ប្រើប្រព័ន្ធរាវរកការឈ្លានពាន (អាយឌីអេស) នៅលើបណ្តាញដើម្បីកំណត់ទីតាំងនិងការពារអ្នកវាយប្រហារពីការធ្វើសកម្មភាពក្លែងបន្លំ ARP ម៉ាស៊ីនមេ Rogue DHCP ឬការវាយប្រហារផ្សេងទៀត។ និងប្រព័ន្ធរាវរកការឈ្លានពានដែលមានមូលដ្ឋានលើម៉ាស៊ីន (HIDS) នៅលើឧបករណ៍ដើម្បីតាមដានស្ថានភាពប្រព័ន្ធរបស់កុំព្យូទ័រនីមួយៗនិងព្រមាននៅពេលមានការគំរាមកំហែងដែលអាចកើតមាន។
  4. អនុវត្តដំណោះស្រាយសុវត្ថិភាពកុំព្យូទ័រកម្រិតខ្ពស់ (ជាពិសេស) ទាក់ទងនឹងប្រព័ន្ធកំចាត់មេរោគឬប្រព័ន្ធកំចាត់មេរោគព្រោះប្រព័ន្ធធម្មតាមិនមានប្រសិទ្ធភាពប្រឆាំងនឹងវាទេ។ ផងដែរនៅក្នុងលក្ខខណ្ឌនៃជញ្ជាំងភ្លើង (ជញ្ជាំងភ្លើង) ។ ដោយសារកម្រិតខ្ពស់ (រឹងមាំ) យើងអាចញែកបរិយាកាសកុំព្យូទ័ររបស់យើងពីខាងក្រៅហើយកំណត់រចនាសម្ព័ន្ធបានល្អវាអាចអនុញ្ញាតឱ្យយើងរកឃើញការវាយប្រហាររបស់អេធីធីតាមរយៈការត្រួតពិនិត្យនិងវិភាគលំហូរទិន្នន័យបញ្ចូលនិងលទ្ធផល។

និយាយឱ្យខ្លីពង្រឹងនិងធ្វើឱ្យប្រសើរឡើងនូវឧបករណ៍និងឧបករណ៍ការអនុវត្តដែលបានអនុវត្តពិធីការច្បាប់និងនីតិវិធីដែលបានអនុវត្តដើម្បីដំណើរការនិងធ្វើឱ្យអ្នកប្រើប្រាស់ម្នាក់ៗដឹងអំពីវាដើម្បីបង្កើនសុវត្ថិភាពកុំព្យូទ័រទាំងអស់គ្នា។

សម្រាប់ព័ត៌មានបន្ថែមអំពី "ការវាយប្រហារអេភីធីធី", យើងសូមណែនាំឱ្យស្វែងយល់ពីតំណភ្ជាប់ខាងក្រោម៖ តំណ 1 y តំណ 2.

សង្ខេប៖ ការបោះពុម្ពផ្សាយផ្សេងៗ

បន្ត

សរុបមកវាច្បាស់ណាស់ថាអ្វីដែលយើងដឹង "ការវាយប្រហារ APT" សព្វថ្ងៃនេះពួកគេកាន់តែមានការវាយប្រហារជាញឹកញាប់ដោយ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលធ្វើឱ្យកិច្ចខិតខំប្រឹងប្រែងនិងការច្នៃប្រឌិតកាន់តែច្រើនឡើងនៅពេលអនុវត្តវា។ ការប្រើប្រាស់និងការរួមបញ្ចូលគ្នានូវអ្វីគ្រប់យ៉ាងដែលអាចធ្វើទៅបានដើម្បីសម្រេចបាននូវគោលដៅមិនល្អរបស់ពួកគេ។ ហេតុនេះសូមកុំអូសរំលងអី ការអនុវត្តវិធានការសន្តិសុខណាមួយ អំពី GNU / លីនុច និងអ្នកដទៃ ប្រព័ន្ធប្រតិបត្តិការ ដើម្បីចៀសវាងឬកាត់បន្ថយពួកគេ។

យើងសង្ឃឹមថាការបោះពុម្ពផ្សាយនេះនឹងមានប្រយោជន៍ខ្លាំងណាស់សម្រាប់ទាំងមូល «Comunidad de Software Libre y Código Abierto» និងការចូលរួមចំណែកដ៏ធំធេងចំពោះការកែលំអកំណើននិងការសាយភាយប្រព័ន្ធអេកូឡូស៊ីនៃកម្មវិធីដែលមានសម្រាប់ «GNU/Linux»។ ហើយកុំបញ្ឈប់ការចែករំលែកវាជាមួយអ្នកដទៃនៅលើគេហទំព័របណ្តាញក្រុមឬសហគមន៍ដែលអ្នកចូលចិត្តបណ្តាញសង្គមឬប្រព័ន្ធផ្ញើសារ។ ជាចុងក្រោយសូមទស្សនាគេហទំព័ររបស់យើងនៅ «ពីលីនជូ» ដើម្បីស្វែងរកព័ត៌មានបន្ថែមនិងចូលរួមជាមួយប៉ុស្តិ៍ផ្លូវការរបស់យើង Telegram ពី FromLinux.


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

៥៧ យោបល់ទុកអ្នក

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។

  1.   លោក Paul Cormier នាយកប្រតិបត្តិក្រុមហ៊ុន Red Hat, Inc. dijo

    អត្ថបទអស្ចារ្យ។ សរសេរបានល្អនិងមានប្រយោជន៍ក្នុងយុគសម័យនេះដែលអាយស៊ីធីគឺជាមូលដ្ឋានគ្រឹះ ហើយមួយជឿជាក់ព្រោះដូចដែលអ្នកគិតថានៅក្នុងលីនុចមិនមានមេរោគដូចនៅក្នុងវីនដូទេ ... ហើយវាប្រែថាអ្នកក៏ត្រូវដើរដូចជានៅចន្លោះពង
    ការស្វាគមន៍ពីកូឡុំប៊ី

    1.    ដំឡើងលីនុចភ្នំពេញប៉ុស្តិ៍ dijo

      ជំរាបសួរ, Paul Cormier ។ សូមអរគុណចំពោះមតិរបស់អ្នកហើយវាគឺជាសេចក្តីរីករាយពិសេសដែលអ្នកចូលចិត្តវា។ យើងតែងតែទន្ទឹងរង់ចាំការចែករំលែកមាតិកាដែលមានគុណភាពជាមួយសហគមន៍អាយធីជាពិសេសអ្នកដែលងប់ងល់នឹងកម្មវិធីឥតគិតថ្លៃសូហ្វវែរប្រភពនិងជីអិនយូ / លីនុច។