APT -angrep: Avanserte vedvarende trusler kan de påvirke Linux?

APT -angrep: Avanserte vedvarende trusler kan de påvirke Linux?

APT -angrep: Avanserte vedvarende trusler kan de påvirke Linux?

I dag er vår publikasjon fra feltet IT-sikkerhet, spesielt om det som nå er kjent som "APT -angrep" o Avansert vedvarende trussel

Og hvis de kan påvirke vår Gratis og åpne operativsystemer lokalisert i GNU / Linux, og hvordan vi kan gjøre for å unngå eller dempe dem.

IT-sikkerhetstips for alle når som helst

IT-sikkerhetstips for alle når som helst

La oss huske på det, alle slags datamaskinangrep pleier å være mest rettet mot Private, lukkede og kommersielle operativsystemer som Windows og MacOS. Dette på grunn av deres høye popularitet.

Til tross for den utbredte oppfatningen om at GNU / Linux er en Veldig trygt operativsystem, som er veldig sant, betyr det ikke at det ikke er utsatt for ondsinnede kodeangrep.

Og derfor er det viktig å følge noen anbefaling eller råd å hjelpe oss i oppgaven med å bevare vår Cybersecurity. Tips som noen som vi har tatt opp tidligere, og vi vil dele igjen, og umiddelbart forlate lenken til den tidligere relaterte publikasjonen og andre lignende nedenfor:

"Enten hjemme, på gaten eller på jobben, i navnet på produktivitet eller komfort, utfører vi vanligvis aktiviteter eller utfører handlinger som ofte er i strid med god praksis innen datasikkerhet, noe som på sikt kan forårsake store problemer eller kostnader for seg selv eller andre. Derfor er integrering av de nødvendige og viktige datasikkerhetstiltakene i våre aktiviteter, personlig og arbeid, en av de beste måtene å forbedre vår personlige produktivitet eller som ansatte, eller av våre selskaper eller organisasjoner der vi jobber." Datasikkerhetstips for alle når som helst, hvor som helst

IT-sikkerhetstips for alle når som helst
Relatert artikkel:
Datasikkerhetstips for alle når som helst, hvor som helst
Sigstore: Prosjekt for å forbedre forsyningskjeden med åpen kildekode
Relatert artikkel:
Sigstore: Prosjekt for å forbedre forsyningskjeden med åpen kildekode
Relatert artikkel:
Virus i GNU / Linux: Fakta eller myte?

APT Attack: Advanced Persistent Threat

APT Attack: Advanced Persistent Threat

På nyhetsnivå, spesielt de siste årene, har vi kunnet sette pris på økning i cyberangrep, både til land og til offentlige og private organisasjoner. Spesielt nå, med økningen i fjernarbeid (telearbeid) på grunn av situasjonen til Covid-19-pandemi. Nyheter av forsyningskjede -angrep, ransomware -angrep eller cyber -spionasje -angrepblant andre blir hørt veldig ofte i dag.

Imidlertid er det en type angrep som blir mer og mer populær og kan påvirke pasienter veldig effektivt. GNU / Linux-baserte operativsystemer. Og denne typen cyberangrep er kjent som "APT -angrep" o Avansert vedvarende trussel.

Hva er APT Attacks?

Un "APT -angrep" kan beskrives som:

"Et organisert angrep fokuserte på å få langvarig tilgang til et datasystem av en uautorisert person eller gruppe. Grunnen til at hovedmålet vanligvis er tyveri av data på en massiv måte eller tilsyn (overvåking) av aktiviteten til det angrepne datanettverket. APT -angrep er vanligvis veldig komplekse, siden de for eksempel vanligvis kombinerer forskjellige teknikker som SQL og XSS. Derfor krever avanserte og robuste datasikkerhetsstrategier å unngå eller beskytte deg mot dem."

I detalj, akronymer APT (Advanced Persistent Threat) referere til:

Avansert

Den nye og komplekse bruken av forskjellige og velkjente hackingsteknikker for å nå de ondsinnede målene som er satt. Mange av disse teknikkene i seg selv er ikke så farlige eller effektive, men når de kombineres og brukes, kan de tillate enhver person eller gruppe å få tilgang og gjøre betydelig skade på det invaderte systemet.

Vedvarende

Den enorme mengden tid slike angrep kan ta i et invadert system før de kan oppdages. Dette er fremfor alt viktig, siden det tillater oppnåelse av hovedmålet, det vil si tyveri (ekstraksjon) av så mye data som mulig. Stealth og undetectability for å oppnå lengst mulig tid i angrepet er det som kjennetegner gruppene som bruker disse metodene.

Trussel

Den enorme trusselen som utgjøres av et angrep av disse, som kombinerer ondsinnede programmer som klarer å invadere datasystemer i skjul i lang tid for å stjele data og lære sensitiv informasjon om aktiviteter. Og alt av motiverte angripere utstyrt med tekniske ferdigheter og uvanlige ressurser overfor organisasjoner, som vanligvis leverer kritiske tjenester eller håndterer sensitiv informasjon fra interne brukere og kunder.

Hvordan kan vi unngå datamaskinangrep av APT-type på GNU / Linux?

Så mye for datamaskiner som for servere, Med GNU / Linux eller andre operativsystemer, er det ideelle å implementere så mange tiltak som mulig, blant annet kan vi kort nevne følgende:

Grunnleggende handlinger

  1. Konfigurer brannmuren (e) som brukes nøye, og sørg for at de beholder hendelseslogger og blokkerer alle ubrukte porter.
  2. Lag en liste over pålitelige programvarekilder (depoter), blokker installasjon av programvare og skript fra tredjepartskilder.
  3. Revider ofte datautstyr og systemer for å kontrollere hendelseslogger for angrep på angrep. Utfør også penetrasjonstester regelmessig.
  4. Bruk om mulig tofaktorautentiseringsmetoder og sikkerhetstokener. Og forsterke bruken av sterke passord som endres oftere.
  5. Oppdater operativsystemene og installerte applikasjoner i tide. Planlegg helst automatiske oppdateringer, unngå oppdateringer via ikke -verifiserbare og ukrypterte kanaler.

Avanserte handlinger

  1. Implementer der det er mulig og nødvendig, enheter med krypterte systemer, Trusted Boot og maskinvareintegritetskontrollverktøy. Spesielt for å unngå angrep innenfra. Og installer om nødvendig verktøy som reduserer sannsynligheten for å utnytte sårbarheter fra Spear Phishing og applikasjonskrasj.
  2. Bruk verktøy som Honeypot og Honeynets, som fungerer som lokkeduer (enkle mål), slik at ethvert inntrengningsforsøk oppdages raskt, og de nødvendige korreksjonene kan aktiveres i tide gjennom studere teknikker som brukes av inntrengere som har kompromittert nettverkssikkerheten.
  3. Bruk Intrusion Detection Systems (IDS) på nettverket for å lokalisere og forhindre angripere i å utføre ARP -spoofing, Rogue DHCP -server eller andre angrep; og vertsbaserte Intrusion Detection Systems (HIDS) på utstyret, for å overvåke systemstatusen til hver datamaskin og advare i tide om mulige trusler.
  4. Implementere avanserte (robuste) datasikkerhetsløsninger, spesielt når det gjelder Antivirus eller Antimalware -systemer, siden konvensjonelle systemer vanligvis ikke er effektive mot dem. Også når det gjelder brannmur (brannmur). Siden et godt avansert (robust) kan man godt isolere datamaskinmiljøet vårt fra utsiden og godt konfigurert, det kan tillate oss å oppdage APT -angrep, ved å overvåke og analysere strømmen av input- og outputdata.

Kort sagt, styrke og forbedre utstyret og verktøyene, praksis som brukes, protokollene, reglene og prosedyrene som er implementert for å fungere, og gjør hver bruker oppmerksom på dem for å øke datasikkerheten for alle.

For mer informasjon om "APT -angrep", Vi anbefaler å utforske følgende lenker: 1-lenke y 2-lenke.

Sammendrag: Ulike publikasjoner

Oppsummering

Kort sagt, det er klart at det vi vet som "APT -angrep" I dag er det stadig hyppigere angrep, utført av Nettkriminelle som legger mer og mer innsats og kreativitet på tidspunktet for utførelsen. Bruke og kombinere alt som er mulig for å nå sine usunne mål. Og derfor ikke spar på implementering av ethvert sikkerhetstiltakGNU / Linux og andre Operativsystemer for å unngå eller dempe dem.

Vi håper at denne publikasjonen vil være veldig nyttig for hele «Comunidad de Software Libre y Código Abierto» og med stort bidrag til forbedring, vekst og diffusjon av økosystemet av applikasjoner tilgjengelig for «GNU/Linux». Og ikke slutt å dele den med andre, på dine favorittnettsteder, kanaler, grupper eller fellesskap av sosiale nettverk eller meldingssystemer. Til slutt, besøk hjemmesiden vår på «DesdeLinux» for å utforske flere nyheter, og bli med på vår offisielle kanal Telegram av DesdeLinux.


2 kommentarer, legg igjen dine

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Paul Cormier, administrerende direktør Red Hat, Inc. sa

    Utmerket artikkel. Veldig godt skrevet og nyttig i denne alderen der IKT er så grunnleggende. Og man stoler på fordi som du tror at i "Linux" er det ingen virus som i Windows ... og det viser seg at du også må gå som mellom eggeskall
    Hilsen fra Colombia

    1.    Linux PostInstall sa

      Hilsen, Paul Cormier. Takk for din kommentar, og det er en spesiell glede at du likte den. Vi gleder oss alltid til å dele kvalitetsinnhold med IT -fellesskapet, spesielt de som brenner for gratis programvare, åpen kildekode og GNU / Linux.