Serangan APT: Ancaman Berterusan Lanjutan Bolehkah Mereka Mempengaruhi Linux?

Serangan APT: Ancaman Berterusan Lanjutan Bolehkah Mereka Mempengaruhi Linux?

Serangan APT: Ancaman Berterusan Lanjutan Bolehkah Mereka Mempengaruhi Linux?

Hari ini, penerbitan kami adalah dari bidang Keselamatan IT, khususnya mengenai perkara yang sekarang dikenali sebagai "Serangan APT" o Ancaman Berterusan Lanjutan

Dan sekiranya ia boleh mempengaruhi kita Sistem operasi percuma dan terbuka berpusat di GNU / Linux, dan bagaimana yang dapat kita lakukan untuk mengelakkan atau mengurangkannya.

Petua Keselamatan IT untuk Semua Orang Bila-bila masa

Petua Keselamatan IT untuk Semua Orang Bila-bila masa

Mari kita ingat bahawa, semua jenis serangan komputer cenderung kebanyakannya bertujuan Sistem Operasi Peribadi, tertutup dan komersial sebagai Windows dan MacOS. Ini kerana populariti mereka yang tinggi.

Namun, walaupun terdapat pendapat yang meluas bahawa GNU / Linux ialah Sistem operasi yang sangat selamat, yang sangat benar, itu tidak bermaksud bahawa ia tidak mudah diserang serangan kod jahat.

Oleh itu, adalah penting untuk mengikuti mana-mana cadangan atau nasihat untuk membantu kita dalam tugas memelihara kita cybersecurity. Petua seperti beberapa yang telah kami bincangkan sebelumnya, dan kami akan kongsikan lagi, dengan segera meninggalkan pautan penerbitan yang berkaitan sebelumnya dan yang serupa di bawah:

"Sama ada di rumah, di jalan atau di tempat kerja, atas nama produktiviti atau keselesaan, kita biasanya melakukan aktiviti atau melakukan tindakan yang sering bertentangan dengan amalan baik dalam Keselamatan Komputer, yang dalam jangka masa panjang boleh menyebabkan masalah besar atau kos untuk diri mereka sendiri atau orang lain. Oleh itu, penyatuan langkah-langkah Keselamatan Komputer yang diperlukan dan penting dalam aktiviti, peribadi dan pekerjaan kita, adalah salah satu kaedah terbaik untuk meningkatkan produktiviti peribadi kita atau sebagai pekerja, atau syarikat atau organisasi tempat kita bekerja." Petua Keselamatan Komputer untuk Semua Orang bila-bila masa, di mana sahaja

artikel berkaitan:
Petua Keselamatan Komputer untuk Semua Orang bila-bila masa, di mana sahaja
artikel berkaitan:
Sigstore: Projek untuk meningkatkan rantaian bekalan sumber terbuka
artikel berkaitan:
Virus di GNU / Linux: Fakta atau Mitos?

Serangan APT: Ancaman berterusan berterusan

Serangan APT: Ancaman berterusan berterusan

Di peringkat berita, terutama dalam beberapa tahun kebelakangan ini, kami dapat menghargai peningkatan serangan siber, ke negara dan organisasi awam dan swasta. Terutama sekarang, dengan peningkatan dalam kerja jarak jauh (telecommuting) kerana keadaan Pandemik Covid-19. Berita mengenai serangan rantaian bekalan, serangan ransomware atau serangan pengintipan siberantara lain, sering didengar hari ini.

Walau bagaimanapun, ada jenis serangan yang semakin popular dan dapat mempengaruhi pesakit dengan sangat berkesan. Sistem Operasi berasaskan GNU / Linux. Dan jenis serangan siber ini dikenali sebagai "Serangan APT" o Ancaman Berterusan Lanjutan.

Apa itu Serangan APT?

Un "Serangan APT" boleh digambarkan sebagai:

"Serangan yang teratur difokuskan pada mendapatkan akses berpanjangan ke sistem komputer oleh orang atau kumpulan yang tidak sah. Sebabnya, objektif utamanya biasanya pencurian data secara besar-besaran atau pengawasan (pemantauan) aktiviti rangkaian komputer yang diserang. Serangan APT biasanya sangat kompleks, kerana, misalnya, mereka biasanya menggabungkan teknik yang berbeza seperti SQL dan XSS. Oleh itu, mengelakkan atau melindungi diri daripada mereka memerlukan strategi keselamatan komputer yang maju dan mantap."

Secara terperinci, akronim APT (Ancaman Berterusan Lanjutan) rujuk kepada:

Mahir

Novel dan penggunaan kompleks pelbagai teknik penggodaman yang terkenal untuk mencapai objektif jahat yang ditetapkan. Banyak teknik ini dengan sendirinya tidak begitu berbahaya atau berkesan, tetapi apabila digabungkan dan digunakan, mereka boleh membolehkan mana-mana orang atau kumpulan mendapat akses, dan melakukan kerosakan yang ketara pada sistem yang diserang.

Berterusan

Banyaknya masa serangan tersebut dapat dilakukan dalam sistem yang diserang sebelum mereka dikesan. Ini penting sekali, kerana ia memungkinkan pencapaian objektif utamanya, iaitu pencurian (pengekstrakan) sebanyak mungkin data. Kecurian dan tidak dapat dikesan untuk mencapai masa yang paling lama dalam serangan inilah yang menjadi ciri kumpulan yang menggunakan kaedah ini.

Ancaman

Ancaman besar yang ditimbulkan oleh serangan ini, yang menggabungkan program jahat yang berjaya menyerang sistem komputer secara lama untuk mencuri data dan mempelajari maklumat sensitif mengenai aktiviti. Dan semuanya oleh penyerang yang sangat bermotivasi yang dikurniakan dengan kemahiran teknikal dan sumber daya yang luar biasa terhadap organisasi, yang secara amnya memberikan perkhidmatan kritikal atau menangani maklumat sensitif dari pengguna dan pelanggan dalaman.

Bagaimana kita dapat mengelakkan serangan komputer jenis APT pada GNU / Linux?

Begitu banyak untuk Komputer seolah-olah Pelayan, Dengan GNU / Linux atau Sistem Pengoperasian lain, yang ideal adalah melaksanakan seberapa banyak langkah yang mungkin, antaranya kita dapat menyebut secara ringkas perkara berikut:

Tindakan Asas

  1. Konfigurasikan firewall dengan berhati-hati, pastikan mereka menyimpan log peristiwa dan menyekat semua port yang tidak digunakan.
  2. Buat senarai sumber perisian yang dipercayai (repositori), sekat pemasangan perisian dan skrip dari sumber pihak ketiga.
  3. Kerjakan audit peralatan dan sistem komputer dengan kerap, untuk memeriksa log kejadian untuk menunjukkan petunjuk serangan. Juga, lakukan ujian penembusan secara berkala.
  4. Gunakan, jika boleh, kaedah pengesahan dua faktor dan token keselamatan. Dan perkukuhkan penggunaan kata laluan yang kuat yang diubah lebih kerap.
  5. Kemas kini Sistem Operasi dan aplikasi yang dipasang tepat pada waktunya. Lebih baik menjadualkan kemas kini automatik, mengelakkan kemas kini melalui saluran yang tidak dapat disahkan dan tidak disulitkan.

Tindakan lanjutan

  1. Laksanakan di mana mungkin dan diperlukan, Peranti dengan sistem yang dienkripsi, Trusted Boot dan alat kawalan integriti perkakasan. Terutama untuk mengelakkan serangan dari dalam. Dan jika perlu, pasang alat yang mengurangkan kemungkinan mengeksploitasi kerentanan dari Spear Phishing dan kerosakan aplikasi.
  2. Gunakan alat seperti Honeypot dan Honeynets, yang berfungsi sebagai umpan (sasaran mudah) sehingga setiap percubaan pencerobohan dapat dikesan dengan cepat, dan pembetulan yang diperlukan dapat diaktifkan dalam masa, melalui kajian teknik yang digunakan oleh penceroboh yang telah menjejaskan keselamatan rangkaian.
  3. Gunakan Sistem Pengesanan Pencerobohan (IDS) di rangkaian, untuk mencari dan mencegah penyerang daripada melakukan spoofing ARP, pelayan Rogue DHCP atau serangan lain; dan Sistem Pengesanan Pencerobohan Berasaskan Host (HIDS) pada peralatan, untuk memantau status sistem setiap komputer dan memberi amaran sekiranya terdapat kemungkinan ancaman.
  4. Terapkan penyelesaian keselamatan komputer yang canggih (kuat), terutama dari segi Sistem Antivirus atau Antimalware, kerana sistem konvensional biasanya tidak berkesan terhadapnya. Juga, dari segi firewall (firewall). Oleh kerana seseorang yang maju (kuat) dapat mengasingkan persekitaran pengkomputeran kita dari luar dan dikonfigurasikan dengan baik, ia dapat memungkinkan kita untuk mengesan serangan APT, dengan memantau dan menganalisis aliran data input dan output.

Ringkasnya, kuatkan dan tingkatkan peralatan dan alat, amalan yang digunakan, protokol, peraturan dan prosedur yang dilaksanakan untuk berfungsi, dan buat setiap pengguna mengetahui mereka untuk meningkatkan keselamatan komputer semua.

Untuk maklumat lebih lanjut mengenai «Serangan APT», Kami mengesyorkan untuk meneroka pautan berikut: Pautan 1 y Pautan 2.

Ringkasan: Pelbagai penerbitan

Ringkasan

Ringkasnya, jelas bahawa apa yang kita ketahui sebagai "Serangan APT" Hari ini, serangan mereka semakin kerap dilakukan oleh Penjenayah siber yang memberikan lebih banyak usaha dan kreativiti pada saat melaksanakannya. Menggunakan dan menggabungkan segala yang mungkin untuk mencapai tujuan tidak sihat mereka. Oleh itu, jangan meminggirkan pelaksanaan sebarang langkah keselamatan pada GNU / Linux dan lain-lain Sistem operasi untuk mengelakkan atau mengurangkannya.

Kami berharap bahawa penerbitan ini akan sangat berguna untuk keseluruhannya «Comunidad de Software Libre y Código Abierto» dan memberikan sumbangan besar kepada peningkatan, pertumbuhan dan penyebaran ekosistem aplikasi yang tersedia untuk «GNU/Linux». Dan jangan berhenti membaginya dengan orang lain, di laman web, saluran, kumpulan atau komuniti rangkaian sosial atau sistem pesanan kegemaran anda. Akhirnya, lawati halaman utama kami di «DariLinux» untuk meneroka lebih banyak berita, dan sertai saluran rasmi kami Telegram dari DesdeLinux.


Kandungan artikel mematuhi prinsip kami etika editorial. Untuk melaporkan ralat, klik di sini.

2 komen, tinggalkan komen anda

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Ketua Pegawai Eksekutif Paul Cormier Red Hat, Inc. kata

    Artikel yang sangat baik. Sangat baik ditulis dan berguna di zaman ini di mana ICT sangat asas. Dan seseorang percaya kerana seperti yang anda fikirkan bahawa di "Linux" tidak ada virus seperti di Windows ... dan ternyata anda juga harus berjalan seperti di antara kulit telur
    Salam dari Colombia

    1.    Pasang Linux kata

      Salam, Paul Cormier. Terima kasih atas komen anda, dan dengan sukacitanya anda menyukainya. Kami sentiasa berharap dapat berkongsi kandungan berkualiti dengan Komuniti IT, terutama mereka yang meminati Perisian Percuma, Sumber Terbuka dan GNU / Linux.