APT ataka: išplėstinės nuolatinės grėsmės gali paveikti „Linux“?

APT ataka: išplėstinės nuolatinės grėsmės gali paveikti „Linux“?

APT ataka: išplėstinės nuolatinės grėsmės gali paveikti „Linux“?

Šiandien mūsų leidinys yra iš šios srities IT saugumas, konkrečiai apie tai, kas dabar žinoma kaip "APT ataka" o Išplėstinė nuolatinė grėsmė

Ir jei jie gali paveikti mūsų Laisvos ir atviros operacinės sistemos Remiantis GNU / Linuxir kaip mes galime jų išvengti arba sušvelninti.

IT saugumo patarimai visiems ir bet kada

IT saugumo patarimai visiems ir bet kada

Turėkime tai omenyje, visų rūšių kompiuterinės atakos dažniausiai yra nukreipti Privačios, uždaros ir komercinės operacinės sistemos kaip „Windows“ ir „MacOS“. Taip yra dėl jų didelio populiarumo.

Tačiau, nors yra bendra nuomonė, kad GNU / Linux yra Labai saugi operacinė sistema, o tai labai tiesa, tai nereiškia, kad jis nėra jautrus kenkėjiškų kodų atakos.

Ir todėl svarbu laikytis bet kurio rekomendacija ar patarimas kad padėtų mums išsaugoti savo kibernetinis saugumas. Patarimai, kaip ir kai kurie, į kuriuos jau kreipėmės, ir mes jais dar kartą pasidalysime, iškart palikdami nuorodą į ankstesnį susijusį leidinį ir kitus panašius žemiau:

"Nesvarbu, ar namie, gatvėje, ar darbe, vardan produktyvumo ar komforto, mes paprastai vykdome veiklą arba atliekame veiksmus, kurie dažnai prieštarauja gerai kompiuterių saugumo praktikai, o tai ilgainiui gali sukelti didelių problemų ar išlaidų sau ar kitiems. Todėl būtinų ir gyvybiškai svarbių kompiuterių saugumo priemonių integravimas į mūsų asmeninę ir darbo veiklą yra vienas iš geriausių būdų, kaip pagerinti mūsų asmeninį produktyvumą arba kaip darbuotojai, arba mūsų įmonės ar organizacijos, kuriose mes dirbame." Kompiuterio saugumo patarimai visiems bet kada ir bet kur

IT saugumo patarimai visiems ir bet kada
Susijęs straipsnis:
Kompiuterio saugumo patarimai visiems bet kada ir bet kur
„Sigstore“: Atvirojo kodo tiekimo grandinės tobulinimo projektas
Susijęs straipsnis:
„Sigstore“: Atvirojo kodo tiekimo grandinės tobulinimo projektas
Susijęs straipsnis:
GNU / Linux virusai: faktas ar mitas?

APT ataka: pažangi nuolatinė grėsmė

APT ataka: pažangi nuolatinė grėsmė

Naujienų lygiu, ypač pastaraisiais metais, galėjome įvertinti kibernetinių atakų padaugėjimastiek šalims, tiek viešosioms ir privačioms organizacijoms. Ypač dabar, didėjant nuotolinis darbas (nuotolinis darbas) dėl situacijos Covid-19 pandemija. Naujienos apie tiekimo grandinės atakos, išpirkos programos ar kibernetinio šnipinėjimo išpuoliai, be kita ko, šiandien girdimi labai dažnai.

Tačiau yra atakos rūšis, kuri tampa vis populiaresnė ir gali labai veiksmingai paveikti pacientus. GNU / Linux pagrįstos operacinės sistemos. Ir šio tipo kibernetinės atakos yra žinomos kaip "APT ataka" o Išplėstinė nuolatinė grėsmė.

Kas yra APT atakos?

Un "APT ataka" galima apibūdinti taip:

"Organizuota ataka buvo nukreipta į tai, kad neteisėtas asmuo ar grupė gautų ilgalaikę prieigą prie kompiuterinės sistemos. Priežastis, kodėl jos pagrindinis tikslas paprastai yra masinė duomenų vagystė arba užpulto kompiuterių tinklo veiklos priežiūra (stebėjimas). APT atakos paprastai yra labai sudėtingos, nes, pavyzdžiui, jos paprastai derina skirtingus metodus, tokius kaip SQL ir XSS. Todėl norint jų išvengti ar apsisaugoti reikia pažangių ir tvirtų kompiuterių saugumo strategijų."

Išsamiai, akronimai APT (išplėstinė nuolatinė grėsmė) atsižvelgti į:

Išplėstinė

Naujas ir sudėtingas įvairių ir gerai žinomų įsilaužimo metodų panaudojimas nustatytiems kenkėjiškiems tikslams pasiekti. Daugelis šių metodų savaime nėra tokie pavojingi ar veiksmingi, tačiau gerai sujungti ir panaudoti gali leisti bet kuriam asmeniui ar grupei patekti ir padaryti didelę žalą įsibrovusiai sistemai.

Nuolatinis

Nepaprastai daug laiko tokie užpuolimai gali užtrukti įsibrovusioje sistemoje, kol jie bus aptikti. Tai visų pirma būtina, nes tai leidžia pasiekti pagrindinį tikslą, ty kuo daugiau duomenų vagystės (išgavimo). Šiuos metodus naudojančioms grupėms būdingas slaptas ir nepastebimas pasiekti kuo ilgesnį puolimo laiką.

Grėsmė

Didžiulė grėsmė, kurią kelia jų ataka, apimanti kenkėjiškas programas, kurios ilgą laiką gali slapta įsibrauti į kompiuterines sistemas, kad pavogtų duomenis ir sužinotų slaptą informaciją apie veiklą. Ir visa tai - labai motyvuoti užpuolikai, apdovanoti neįprastais techniniais įgūdžiais ir ištekliais organizacijoms, kurios paprastai teikia svarbias paslaugas arba tvarko neskelbtiną vidinių vartotojų ir klientų informaciją.

Kaip galime išvengti APT tipo kompiuterinių atakų prieš GNU / Linux?

Tiek apie Kompiuteriai tarsi Serveriai, Su GNU / Linux ar kitoms operacinėms sistemoms, idealiai tinka įgyvendinti kuo daugiau priemonių, tarp kurių galime trumpai paminėti:

Pagrindiniai veiksmai

  1. Atsargiai sukonfigūruokite naudojamą (-as) užkardą (-as), užtikrindami, kad jos saugotų įvykių žurnalus ir blokuotų visus nenaudojamus prievadus.
  2. Sukurkite patikimų programinės įrangos šaltinių (saugyklų) sąrašą, užblokuokite programinės įrangos diegimą ir scenarijus iš trečiųjų šalių šaltinių.
  3. Dažnai tikrinkite kompiuterinę įrangą ir sistemas, kad patikrintumėte įvykių žurnalus, ar nėra atakos rodiklių. Be to, reguliariai atlikite skverbimosi testus.
  4. Jei įmanoma, naudokite dviejų veiksnių autentifikavimo metodus ir saugos žetonus. Ir sustiprinkite dažniau naudojamų stiprių slaptažodžių naudojimą.
  5. Laiku atnaujinkite operacines sistemas ir įdiegtas programas. Pageidautina planuoti automatinius atnaujinimus, vengiant bet kokių atnaujinimų nepatikrinamais ir nešifruotais kanalais.

Išplėstiniai veiksmai

  1. Įdiekite, kur įmanoma ir reikalaujama, įrenginius su užšifruotomis sistemomis, patikimą įkrovą ir aparatūros vientisumo kontrolės įrankius. Ypač siekiant išvengti atakų iš vidaus. Ir jei reikia, įdiekite įrankius, kurie sumažina tikimybę panaudoti „Spear Phishing“ ir programų gedimų pažeidžiamumus.
  2. Naudokite tokius įrankius kaip „Honeypot“ ir „Honeynets“, kurie tarnauja kaip masalai (lengvi taikiniai), kad bet koks bandymas įsibrauti būtų greitai aptiktas ir laiku būtų galima suaktyvinti reikiamus pataisymus. metodų, kuriuos naudoja įsibrovėliai, pakenkę tinklo saugumui, tyrimas.
  3. Naudokite įsilaužimo aptikimo sistemas (IDS) tinkle, kad surastumėte ir neleistumėte užpuolikams vykdyti ARP klastojimo, „Rogue DHCP“ serverio ar kitų atakų; ir įrenginyje esančias pagrindinio kompiuterio įsibrovimo aptikimo sistemas (HIDS), skirtas stebėti kiekvieno kompiuterio sistemos būseną ir laiku įspėti apie galimas grėsmes.
  4. Įdiekite pažangius (patikimus) kompiuterių saugumo sprendimus, ypač antivirusinių ar kenkėjiškų programų sistemas, nes įprastos sistemos paprastai nėra veiksmingos prieš jas. Taip pat, kalbant apie ugniasienę (užkardą). Kadangi gerai pažengęs (tvirtas) žmogus gali labai gerai izoliuoti mūsų kompiuterinę aplinką iš išorės ir gerai sukonfigūruotas, tai leidžia mums aptikti APT atakas, stebint ir analizuojant įvesties ir išvesties duomenų srautą.

Trumpai tariant, sustiprinkite ir patobulinkite įrangą ir įrankius, naudojamą praktiką, protokolus, taisykles ir procedūras, pritaikytas darbui, ir informuokite kiekvieną vartotoją apie tai, kad padidintumėte visų kompiuterių saugumą.

Norėdami gauti daugiau informacijos apie „APT atakos“, Rekomenduojame susipažinti su šiomis nuorodomis: „1“ nuoroda y „2“ nuoroda.

Santrauka: Įvairūs leidiniai

Santrauka

Trumpai tariant, aišku, kad tai, ką mes žinome "APT ataka" Šiandien jie yra vis dažnesni išpuoliai, kuriuos vykdo Kibernetiniai nusikaltėliai kad jų įgyvendinimo metu dedama vis daugiau pastangų ir kūrybiškumo. Naudojant ir derinant viską, kas įmanoma, siekiant nesveikų tikslų. Ir todėl netaupykite bet kokios saugumo priemonės įgyvendinimas apie GNU / Linux ir kiti Operacinės sistemos jų išvengti ar sušvelninti.

Tikimės, kad šis leidinys bus labai naudingas visam «Comunidad de Software Libre y Código Abierto» ir labai prisideda prie galimų naudoti programų ekosistemos gerinimo, augimo ir sklaidos «GNU/Linux». Nenustokite juo dalytis su kitais savo mėgstamose svetainėse, kanaluose, socialinių tinklų ar pranešimų sistemų grupėse ar bendruomenėse. Galiausiai apsilankykite mūsų pagrindiniame puslapyje adresu «DesdeLinux» ištirti daugiau naujienų ir prisijungti prie mūsų oficialaus kanalo Telegrama iš DesdeLinux.


2 komentarai, palikite savo

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Paul Cormier generalinis direktorius Red Hat, Inc. sakė

    Puikus straipsnis. Labai gerai parašyta ir naudinga šiame amžiuje, kai IRT yra tokios svarbios. Ir jūs pasitikite savimi, nes kaip manote, kad „Linux“ nėra tokių virusų kaip „Windows“ ... ir paaiškėja, kad jūs taip pat turite vaikščioti kaip tarp kiaušinių lukštų
    Linkėjimai iš Kolumbijos

    1.    „Linux Post Install“ sakė

      Sveikinimai, Paul Cormier. Dėkojame už jūsų komentarą ir ypatingas malonumas, kad jums tai patiko. Mes visada nekantraujame dalytis kokybišku turiniu su IT bendruomene, ypač tiems, kurie aistringai vertina laisvą programinę įrangą, atvirąjį kodą ir GNU / Linux.