APT-aanval: geavanceerde aanhoudende bedreigingen kunnen ze Linux beïnvloeden?

APT-aanval: geavanceerde aanhoudende bedreigingen kunnen ze Linux beïnvloeden?

APT-aanval: geavanceerde aanhoudende bedreigingen kunnen ze Linux beïnvloeden?

Vandaag is onze publicatie op het gebied van: IT-beveiliging, specifiek over wat nu bekend staat als "APT-aanval" o Geavanceerde aanhoudende dreiging

En als ze invloed kunnen hebben op onze Gratis en open besturingssystemen gevestigd in GNU / Linuxen hoe we ze kunnen vermijden of verminderen.

IT-beveiligingstips voor iedereen, altijd

IT-beveiligingstips voor iedereen, altijd

Laten we in gedachten houden dat allerlei soorten informatica aanvallen zijn meestal gericht op Privé, gesloten en commerciële besturingssystemen als Windows en MacOS. Dit vanwege hun hoge populariteit.

Hoewel er een algemene mening is dat GNU / Linux is een Zeer veilig besturingssysteem, wat heel waar is, dat betekent niet dat het niet vatbaar is voor aanvallen met kwaadaardige code.

En daarom is het belangrijk om elke aanbeveling of advies om ons te helpen bij het behoud van onze cybersecurity. Tips zoals sommige die we eerder hebben behandeld, en we zullen het opnieuw delen, waarbij we onmiddellijk de link van genoemde eerdere gerelateerde publicatie en andere soortgelijke hieronder achterlaten:

"Of we nu thuis, op straat of op het werk zijn, in naam van productiviteit of comfort voeren we meestal activiteiten uit of voeren we acties uit die vaak in strijd zijn met de goede praktijken op het gebied van computerbeveiliging, die op de lange termijn grote problemen of kosten voor zichzelf of anderen. Daarom is de integratie van de noodzakelijke en essentiële computerbeveiligingsmaatregelen in onze activiteiten, persoonlijk en werk, een van de beste manieren om onze persoonlijke productiviteit of als werknemers, of van onze bedrijven of organisaties waar we werken te verbeteren." Computerbeveiligingstips voor iedereen, altijd en overal

IT-beveiligingstips voor iedereen, altijd
Gerelateerd artikel:
Computerbeveiligingstips voor iedereen, altijd en overal
Sigstore: Project ter verbetering van de open source supply chain
Gerelateerd artikel:
Sigstore: Project ter verbetering van de open source supply chain
Gerelateerd artikel:
Virussen in GNU / Linux: feit of mythe?

APT-aanval: geavanceerde aanhoudende dreiging

APT-aanval: geavanceerde aanhoudende dreiging

Op nieuwsniveau, vooral in de afgelopen jaren, hebben we de toename van cyberaanvallen, zowel aan landen als aan publieke en private organisaties. Zeker nu, met de toename van telewerken (telewerken) vanwege de situatie van de Covid-19-pandemie. Nieuws van supply chain-aanvallen, ransomware-aanvallen of cyberspionage-aanvallen, onder andere, worden tegenwoordig heel vaak gehoord.

Er is echter een type aanval dat steeds populairder wordt en patiënten zeer effectief kan treffen. GNU / Linux-gebaseerde besturingssystemen. En dit type cyberaanval staat bekend als: "APT-aanval" o Geavanceerde aanhoudende dreiging.

Wat zijn APT-aanvallen?

Un "APT-aanval" kan worden omschreven als:

"Een georganiseerde aanval gericht op het verkrijgen van langdurige toegang tot een computersysteem door een onbevoegde persoon of groep. Reden waarom, het belangrijkste doel ervan is meestal de massale diefstal van gegevens of het toezicht (monitoring) van de activiteit van het aangevallen computernetwerk. APT-aanvallen zijn meestal erg complex, omdat ze bijvoorbeeld meestal verschillende technieken combineren, zoals SQL en XSS. Daarom vereist het vermijden van of uzelf ertegen beschermen geavanceerde en robuuste computerbeveiligingsstrategieën."

In detail, de acroniemen APT (geavanceerde aanhoudende dreiging) verwijzen naar:

Geavanceerd

Het nieuwe en complexe gebruik van gevarieerde en bekende hacktechnieken om de gestelde kwaadaardige doelen te bereiken. Veel van deze technieken zijn op zichzelf niet zo gevaarlijk of effectief, maar wanneer ze worden gecombineerd en gebruikt, kunnen ze elke persoon of groep toegang geven en aanzienlijke schade aanrichten aan het binnengevallen systeem.

Aanhoudend

De enorme hoeveelheid tijd die dergelijke aanvallen binnen een binnengevallen systeem kunnen vergen voordat ze kunnen worden gedetecteerd. Dit is vooral essentieel, omdat het de belangrijkste doelstelling kan bereiken, namelijk de diefstal (extractie) van zoveel mogelijk gegevens. Stealth en ondetectiviteit om de langst mogelijke tijd in de aanval te bereiken is wat kenmerkend is voor de groepen die deze methoden gebruiken.

Bedreiging

De enorme dreiging die uitgaat van een aanval hiervan, die kwaadaardige programma's combineert die erin slagen om gedurende lange tijd heimelijk computersystemen binnen te vallen om gegevens te stelen en gevoelige informatie over activiteiten te achterhalen. En dat allemaal door zeer gemotiveerde aanvallers met technische vaardigheden en ongebruikelijke middelen voor organisaties, die over het algemeen kritieke diensten leveren of gevoelige informatie van interne gebruikers en klanten verwerken.

Hoe kunnen we APT-type computeraanvallen op GNU / Linux vermijden?

Zo veel voor computers als voor serversmet GNU / Linux of andere besturingssystemen, is het ideaal om zoveel mogelijk maatregelen door te voeren, waaronder we kort het volgende kunnen noemen:

Basisacties

  1. Configureer zorgvuldig de gebruikte firewall(s), zorg ervoor dat ze gebeurtenislogboeken bijhouden en alle ongebruikte poorten blokkeren.
  2. Maak een lijst met vertrouwde softwarebronnen (repositories), blokkeer software-installatie en scripts van externe bronnen.
  3. Controleer regelmatig computerapparatuur en -systemen om gebeurtenislogboeken te controleren op indicatoren van aanvallen. Voer ook regelmatig penetratietesten uit.
  4. Gebruik waar mogelijk tweefactorauthenticatiemethoden en beveiligingstokens. En versterk het gebruik van sterke wachtwoorden die vaker worden gewijzigd.
  5. Update de besturingssystemen en geïnstalleerde applicaties op tijd. Plan bij voorkeur automatische updates en vermijd updates via niet-verifieerbare en niet-versleutelde kanalen.

Geavanceerde acties

  1. Implementeer waar mogelijk en vereist, apparaten met versleutelde systemen, Trusted Boot en hardware-integriteitscontroletools. Vooral om aanvallen van binnenuit te voorkomen. En installeer indien nodig tools die de kans op misbruik van kwetsbaarheden door Spear Phishing en applicatiecrashes verkleinen.
  2. Gebruik tools zoals Honeypot en Honeynets, die dienen als lokvogels (gemakkelijke doelen) zodat elke poging tot inbraak snel wordt gedetecteerd en de nodige correcties op tijd kunnen worden geactiveerd, via de studie van technieken die worden gebruikt door indringers die de netwerkbeveiliging hebben aangetast.
  3. Intrusion Detection Systems (IDS) op het netwerk gebruiken om aanvallers te lokaliseren en te voorkomen dat ze ARP-spoofing, Rogue DHCP-server of andere aanvallen uitvoeren; en Host-based Intrusion Detection Systems (HIDS) op de apparatuur, om de systeemstatus van elke computer te bewaken en tijdig te waarschuwen voor mogelijke bedreigingen.
  4. Implementeer geavanceerde (robuuste) computerbeveiligingsoplossingen, vooral op het gebied van antivirus- of antimalwaresystemen, aangezien conventionele systemen daar meestal niet effectief tegen zijn. Ook qua firewall (firewall). Omdat een goed geavanceerde (robuuste) computeromgeving zeer goed van buitenaf kan worden geïsoleerd en goed is geconfigureerd, kunnen we APT-aanvallen detecteren door de stroom van invoer- en uitvoergegevens te bewaken en te analyseren.

Kortom, versterk en verbeter de apparatuur en hulpmiddelen, de gebruikte praktijken, de protocollen, regels en procedures die zijn geïmplementeerd om te werken, en maak elke gebruiker hiervan bewust om de computerbeveiliging van iedereen te vergroten.

Voor meer informatie over «APT-aanvallen», We raden aan om de volgende links te verkennen: Verbinding 1 y Verbinding 2.

Samenvatting: Diverse publicaties

Overzicht

Kortom, het is duidelijk dat wat we kennen als "APT-aanval" tot op de dag van vandaag zijn het steeds frequentere aanvallen, uitgevoerd door Cybercriminelen die steeds meer inspanning en creativiteit vergen bij de uitvoering ervan. Alles gebruiken en combineren om hun ongezonde doelen te bereiken. En beknibbel daarom niet op de implementatie van een beveiligingsmaatregel op GNU / Linux en Besturingssystemen om ze te vermijden of te verminderen.

We hopen dat deze publicatie zeer nuttig zal zijn voor het hele «Comunidad de Software Libre y Código Abierto» en van grote bijdrage aan de verbetering, groei en verspreiding van het ecosysteem van toepassingen die beschikbaar zijn voor «GNU/Linux». En stop niet met het delen met anderen, op uw favoriete websites, kanalen, groepen of gemeenschappen van sociale netwerken of berichtensystemen. Bezoek ten slotte onze homepage op «DesdeLinux» om meer nieuws te ontdekken en lid te worden van ons officiële kanaal van Telegram van DesdeLinux.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Paul Cormier-topman Red Hat, Inc. zei

    Uitstekend artikel. Zeer goed geschreven en nuttig in deze tijd waarin ICT zo fundamenteel is. En men vertrouwt omdat als je denkt dat er in "Linux" geen virussen zijn zoals in Windows ... en het blijkt dat je ook tussen eierschalen moet lopen
    Groetjes uit Colombia

    1.    Linux na installatie zei

      Groetjes, Paul Cormier. Bedankt voor je reactie, en het is een bijzonder genoegen dat je het leuk vond. We kijken er altijd naar uit om kwaliteitsinhoud te delen met de IT-gemeenschap, vooral degenen die een passie hebben voor Vrije Software, Open Source en GNU/Linux.