APT Attack: Fortgeschratt Persistent Bedrohungen Kann Si Linux Aflossen?

APT Attack: Fortgeschratt Persistent Bedrohungen Kann Si Linux Aflossen?

APT Attack: Fortgeschratt Persistent Bedrohungen Kann Si Linux Aflossen?

Haut ass eis Publikatioun aus dem Feld vun IT Sécherheet, speziell zum Thema wat elo bekannt ass "APT Attack" o Fortgeschratt Persistent Bedrohung

A wa se eis kënne beaflossen Gratis an oppen Betribssystemer baséiert an GNU / Linux, a wéi mir kënne maache fir se ze vermeiden oder ze reduzéieren.

IT Sécherheets Tipps fir Jiddereen All Moment

IT Sécherheets Tipps fir Jiddereen All Moment

Loosst eis am Kapp behalen datt, all Zort vun Computer Attacken tendéieren meeschtens gezielt ze ginn Privat, zou a kommerziell Betribssystemer wéi Windows a MacOS. Dëst wéinst hirer héijer Popularitéit.

Wéi och ëmmer, trotz der verbreeter Meenung datt GNU / Linux Ass e Ganz sécher Betribssystem, wat ganz wouer ass, dat heescht net datt et net ufälleg ass béisaarteg Code Attacken.

An dofir ass et wichteg all ze verfollegen Empfehlung oder Berodung eis ze hëllefen an der Aufgab eis ze erhalen Cybersechkeet. Tipps wéi e puer déi mir virdru adresséiert hunn, a mir wäerten erëm deelen, direkt de Link vun der viregter verwandter Verëffentlechung an aner ähnlech hei ënnen verloossen:

"Ob doheem, op der Strooss oder op der Aarbecht, am Numm vun der Produktivitéit oder vum Komfort, mir maache normalerweis Aktivitéiten aus oder maache Aktiounen aus, déi dacks am Géigesaz zu gudde Praktike bei Computersécherheet sinn, wat op laang Siicht grouss Probleemer oder Käschte fir sech selwer oder anerer. Dofir ass d'Integratioun vun den néidegen a wichtege Computersécherheetsmoossnamen an eisen Aktivitéiten, perséinlech a schaffen, ee vun de beschte Weeër fir eis perséinlech Produktivitéit ze verbesseren oder als Mataarbechter, oder vun eise Firmen oder Organisatiounen wou mir schaffen." Computersécherheets Tipps fir Jiddereen All Moment, Iwwerall

Verbonnen Artikel:
Computersécherheets Tipps fir Jiddereen All Moment, Iwwerall
Verbonnen Artikel:
Sigstore: Projet fir d'Open Source Supply Chain ze verbesseren
Verbonnen Artikel:
Virus a GNU / Linux: Tatsaach oder Mythos?

APT Attack: Fortgeschratt Persistent Bedrohung

APT Attack: Fortgeschratt Persistent Bedrohung

Op Neiegkeeteniveau, besonnesch an de leschte Joeren, hu mir fäeg ze schätzen Erhéijung vun de Cyberattacken, souwuel fir Länner wéi och fir ëffentlech a privat Organisatiounen. Besonnesch elo, mat der Erhéijung vun Fernaarbecht (Telecommuting) wéinst der Situatioun vun der Covid-19 Pandemie. Neiegkeeten vum Versuergungskettenattacken, Ransomware Attacken oder Cyber ​​Spionage Attacken, ënner anerem, ginn haut ganz dacks héieren.

Wéi och ëmmer, et gëtt eng Zort Attack déi ëmmer méi populär gëtt a kann d'Patiente ganz effektiv beaflossen. GNU / Linux-baséiert Betribssystemer. An dës Zort Computerattack ass bekannt als "APT Attack" o Fortgeschratt Persistent Bedrohung.

Wat sinn APT Attacks?

Un "APT Attack" ka beschriwwe ginn wéi:

"Eng organiséiert Attack konzentréiert sech op de laange Zougang zu engem Computersystem vun enger onerlaabter Persoun oder Grupp ze kréien. Grond firwat, säin Haaptziel ass normalerweis d'Déifstall vun Donnéeën op eng massiv Manéier oder d'Iwwerwaachung (Iwwerwaachung) vun der Aktivitéit vum attackéierten Computernetz. APT Attacken si meeschtens ganz komplex, well se zum Beispill normalerweis verschidden Technike wéi SQL an XSS kombinéieren. Dofir vermeit oder schützt Iech selwer vun hinnen erfuerdert fortgeschratt a robust Computersécherheetsstrategien."

Am Detail, d'Akronyme APT (Advanced Persistent Threat) bezitt sech op:

Fortgeschratt

De Roman a komplex Notzung vu verschiddene a bekannten Hackingstechnike fir déi béisaarteg Ziler z'erreechen. Vill vun dësen Technike vu sech selwer sinn net sou geféierlech oder effektiv, awer wa se kombinéiert a benotzt kënne se all Persoun oder Grupp erlaben Zougang ze kréien, a bedeitende Schued am invadéierte System maachen.

Persistent

Déi enorm Quantitéit un Zäit sou Attacke kënne bannent engem invadéierte System daueren ier se festgestallt ginn. Dëst virun allem ass wesentlech, well et et erlaabt säin Haaptziel z'erreechen, dat heescht de Vol (Extraktioun) vun esou vill Daten wéi méiglech. Stealth an Undetectabilitéit fir déi längst méiglech Zäit am Attack z'erreechen ass wat d'Gruppen charakteriséiert déi dës Methoden benotzen.

Bedrohung

Déi enorm Bedrohung vun engem Attack vun dësen, déi béisaarteg Programmer kombinéiert déi et fäerdeg bréngen d'Computersystemer stealthily fir eng laang Zäit anzegräifen fir Daten ze klauen a sensibel Informatiounen iwwer Aktivitéiten ze léieren. An alles vun héich motivéierten Ugräifer, déi mat technesche Fäegkeeten an ongewéinleche Ressourcen vis -à -vis vun Organisatiounen dotéiert sinn, déi allgemeng kritesch Servicer ubidden oder sensibel Informatioun vun interne Benotzer a Clienten verschaffen.

Wéi kënne mir APT-Typ Computerattacken op GNU / Linux vermeiden?

Sou vill fir Computeren wéi fir Serverenmat GNU / Linux oder aner Betribssystemer, d'Ideal ass sou vill Moossname wéi méiglech ëmzesetzen, ënner deenen mir kuerz déi folgend kënne ernimmen:

Basis Aktiounen

  1. Konfiguréiert virsiichteg d'Firewall (en) déi benotzt gi fir sécherzestellen datt se Event Logbicher halen an all onbenotzte Ports blockéieren.
  2. Erstellt eng Lëscht vu vertraute Softwarequellen (Repositories), blockéiert Softwareinstallatioun a Scripten aus Drëtt Partei Quellen.
  3. Iwwerpréift dacks Computerausrüstung a Systemer, fir Event Logbicher fir Indikatoren vum Attack ze kontrolléieren. Och maacht Pénétratiounstester regelméisseg.
  4. Benotzt, wa méiglech, Zwee-Faktor Authentifikatiounsmethoden a Sécherheets Tokens. A verstäerkt d'Benotzung vu staarke Passwierder déi méi dacks geännert ginn.
  5. Update d'Betribssystemer an installéiert Uwendungen op Zäit. Viraussiichtlech automatesch Updates plangen, vermeit Updates iwwer net verifizéierbar an net verschlësselte Kanäl.

Fortgeschratt Aktiounen

  1. Implementéiere wou méiglech a erfuerderlech, Apparater mat verschlësselte Systemer, Trusted Boot an Hardware Integritéit Kontrollinstrumenter. Besonnesch fir Attacken vu bannen ze vermeiden. A wann néideg, installéiert Tools déi d'Wahrscheinlechkeet reduzéiere fir Schwachstelle vu Spear Phishing an App Crashen auszenotzen.
  2. Benotzt Tools wéi Honeypot an Honeynets, déi als Decoys déngen (einfach Ziler) sou datt all Andréngen Versuch séier festgestallt gëtt, an déi néideg Korrekturen kënnen an der Zäit ageschalt ginn, duerch den Studie vun Techniken, déi vun Andréngen benotzt ginn, déi d'Netzwierksécherheet kompromittéiert hunn.
  3. Benotzt Intrusion Detection Systems (IDS) am Netzwierk, fir Attacker ze lokaliséieren an ze vermeiden datt ARP Spoofing, Rogue DHCP Server oder aner Attacken ausféieren; an Host-Based Intrusion Detection Systems (HIDS) op der Ausrüstung, fir de Systemstatus vun all Computer ze iwwerwaachen an an der Zäit vu méiglechen Droungen ze warnen.
  4. Implementéiert fortgeschratt Computersécherheetsléisungen (robust), besonnesch wat Antivirus oder Antimalware Systemer ugeet, well konventionell Systemer normalerweis net effektiv géint si sinn. Och wat d'Firewall (Firewall) ugeet. Zënter e gutt fortgeschratt (robust) kann ee ganz gutt eis Computing Ëmfeld vu baussen isoléieren a gutt konfiguréiert et kann et eis erlaben APT Attacken z'entdecken, duerch Iwwerwaachung an Analyse vum erakommen an erausgaangen Datafloss.

Kuerz gesot, stäerkt a verbessert d'Ausrüstung an d'Tools, déi benotzt Praktiken, d'Protokoller, Reegelen a Prozeduren implementéiert fir ze schaffen, a maacht all Benotzer vun hinnen bewosst fir d'Computersécherheet vun allem ze erhéijen.

Fir méi Informatiounen iwwer "APT Attacken", Mir empfeelen déi folgend Links ze exploréieren: 1 Link y 2 Link.

Zesummefaassung: Verschidde Publikatiounen

Summary

Kuerz gesot, et ass kloer datt wat mir wëssen "APT Attack" Haut si se ëmmer méi dacks Attacken, duerchgefouert vun Cyberkrimineller déi ëmmer méi Ustrengung a Kreativitéit geluecht hunn beim Ausféieren. Alles ze benotzen an ze kombinéieren dat méiglech ass fir hir ongesond Ziler z'erreechen. An dofir, schimp net op de Ëmsetzung vun enger Sécherheetsmoossnam ongeféier GNU / Linux an anerer Betribssystemer fir se ze vermeiden oder ze reduzéieren.

Mir hoffen datt dës Verëffentlechung ganz nëtzlech ass «Comunidad de Software Libre y Código Abierto» a vu grousse Bäitrag zur Verbesserung, Wuesstum an Diffusioun vum Ökosystem vun Uwendungen verfügbar fir «GNU/Linux». An halt net op mat aneren ze deelen, op Äre Liiblingswebsäiten, Kanäl, Gruppen oder Gemeinschaften vu sozialen Netzwierker oder Messagerie Systemer. Endlech besicht eis Homepage um «FromLinux» fir méi Neiegkeeten ze entdecken, a gitt op eisen offizielle Kanal Telegramm vu FromLinux.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

2 Kommentaren, loosst ären

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.

  1.   De Paul Cormier CEO Red Hat, Inc. sot

    Exzellenten Artikel. Ganz gutt geschriwwen an nëtzlech an dësem Alter wou ICTs sou fundamental sinn. An een vertraut well wéi Dir mengt datt a "Linux" keng Virusse gi wéi a Windows ... an et stellt sech eraus datt Dir och wéi tëscht Eeërbecher muss goen
    Gréiss aus Kolumbien

    1.    Linux Post Installéieren sot

      Gréiss, Paul Cormier. Merci fir Äre Kommentar, an et ass eng besonnesch Freed datt Dir et gefall hutt. Mir freeën eis ëmmer op Qualitéitsinhalt mat der IT Gemeinschaft ze deelen, besonnesch déi, déi passionéiert sinn iwwer Gratis Software, Open Source a GNU / Linux.