APT -angrep: Avanserte vedvarende trusler kan de pÄvirke Linux?

APT -angrep: Avanserte vedvarende trusler kan de pÄvirke Linux?

APT -angrep: Avanserte vedvarende trusler kan de pÄvirke Linux?

I dag er vÄr publikasjon fra feltet IT-sikkerhet, spesielt om det som nÄ er kjent som "APT -angrep" o Avansert vedvarende trussel

Og hvis de kan pÄvirke vÄr Gratis og Äpne operativsystemer lokalisert i GNU / Linux, og hvordan vi kan gjÞre for Ä unngÄ eller dempe dem.

IT-sikkerhetstips for alle nÄr som helst

IT-sikkerhetstips for alle nÄr som helst

La oss huske pÄ det, alle slags datamaskinangrep pleier Ä vÊre mest rettet mot Private, lukkede og kommersielle operativsystemer som Windows og MacOS. Dette pÄ grunn av deres hÞye popularitet.

Til tross for den utbredte oppfatningen om at GNU / Linux er en Veldig trygt operativsystem, som er veldig sant, betyr det ikke at det ikke er utsatt for ondsinnede kodeangrep.

Og derfor er det viktig Ä fÞlge noen anbefaling eller rÄd Ä hjelpe oss i oppgaven med Ä bevare vÄr Cybersecurity. Tips som noen som vi har tatt opp tidligere, og vi vil dele igjen, og umiddelbart forlate lenken til den tidligere relaterte publikasjonen og andre lignende nedenfor:

"Enten hjemme, pÄ gaten eller pÄ jobben, i navnet pÄ produktivitet eller komfort, utfÞrer vi vanligvis aktiviteter eller utfÞrer handlinger som ofte er i strid med god praksis innen datasikkerhet, noe som pÄ sikt kan forÄrsake store problemer eller kostnader for seg selv eller andre. Derfor er integrering av de nÞdvendige og viktige datasikkerhetstiltakene i vÄre aktiviteter, personlig og arbeid, en av de beste mÄtene Ä forbedre vÄr personlige produktivitet eller som ansatte, eller av vÄre selskaper eller organisasjoner der vi jobber." Datasikkerhetstips for alle nÄr som helst, hvor som helst

IT-sikkerhetstips for alle nÄr som helst
Relatert artikkel:
Datasikkerhetstips for alle nÄr som helst, hvor som helst
Sigstore: Prosjekt for Ä forbedre forsyningskjeden med Äpen kildekode
Relatert artikkel:
Sigstore: Prosjekt for Ä forbedre forsyningskjeden med Äpen kildekode
Relatert artikkel:
Virus i GNU / Linux: Fakta eller myte?

APT Attack: Advanced Persistent Threat

APT Attack: Advanced Persistent Threat

PÄ nyhetsnivÄ, spesielt de siste Ärene, har vi kunnet sette pris pÄ Þkning i cyberangrep, bÄde til land og til offentlige og private organisasjoner. Spesielt nÄ, med Þkningen i fjernarbeid (telearbeid) pÄ grunn av situasjonen til Covid-19-pandemi. Nyheter av forsyningskjede -angrep, ransomware -angrep eller cyber -spionasje -angrepblant andre blir hÞrt veldig ofte i dag.

Imidlertid er det en type angrep som blir mer og mer populÊr og kan pÄvirke pasienter veldig effektivt. GNU / Linux-baserte operativsystemer. Og denne typen cyberangrep er kjent som "APT -angrep" o Avansert vedvarende trussel.

Hva er APT Attacks?

Un "APT -angrep" kan beskrives som:

"Et organisert angrep fokuserte pÄ Ä fÄ langvarig tilgang til et datasystem av en uautorisert person eller gruppe. Grunnen til at hovedmÄlet vanligvis er tyveri av data pÄ en massiv mÄte eller tilsyn (overvÄking) av aktiviteten til det angrepne datanettverket. APT -angrep er vanligvis veldig komplekse, siden de for eksempel vanligvis kombinerer forskjellige teknikker som SQL og XSS. Derfor krever avanserte og robuste datasikkerhetsstrategier Ä unngÄ eller beskytte deg mot dem."

I detalj, akronymer APT (Advanced Persistent Threat) referere til:

Avansert

Den nye og komplekse bruken av forskjellige og velkjente hackingsteknikker for Ä nÄ de ondsinnede mÄlene som er satt. Mange av disse teknikkene i seg selv er ikke sÄ farlige eller effektive, men nÄr de kombineres og brukes, kan de tillate enhver person eller gruppe Ä fÄ tilgang og gjÞre betydelig skade pÄ det invaderte systemet.

Vedvarende

Den enorme mengden tid slike angrep kan ta i et invadert system fÞr de kan oppdages. Dette er fremfor alt viktig, siden det tillater oppnÄelse av hovedmÄlet, det vil si tyveri (ekstraksjon) av sÄ mye data som mulig. Stealth og undetectability for Ä oppnÄ lengst mulig tid i angrepet er det som kjennetegner gruppene som bruker disse metodene.

Trussel

Den enorme trusselen som utgjÞres av et angrep av disse, som kombinerer ondsinnede programmer som klarer Ä invadere datasystemer i skjul i lang tid for Ä stjele data og lÊre sensitiv informasjon om aktiviteter. Og alt av motiverte angripere utstyrt med tekniske ferdigheter og uvanlige ressurser overfor organisasjoner, som vanligvis leverer kritiske tjenester eller hÄndterer sensitiv informasjon fra interne brukere og kunder.

Hvordan kan vi unngÄ datamaskinangrep av APT-type pÄ GNU / Linux?

SÄ mye for datamaskiner som for servere, Med GNU / Linux eller andre operativsystemer, er det ideelle Ä implementere sÄ mange tiltak som mulig, blant annet kan vi kort nevne fÞlgende:

Grunnleggende handlinger

  1. Konfigurer brannmuren (e) som brukes nĂžye, og sĂžrg for at de beholder hendelseslogger og blokkerer alle ubrukte porter.
  2. Lag en liste over pÄlitelige programvarekilder (depoter), blokker installasjon av programvare og skript fra tredjepartskilder.
  3. Revider ofte datautstyr og systemer for Ä kontrollere hendelseslogger for angrep pÄ angrep. UtfÞr ogsÄ penetrasjonstester regelmessig.
  4. Bruk om mulig tofaktorautentiseringsmetoder og sikkerhetstokener. Og forsterke bruken av sterke passord som endres oftere.
  5. Oppdater operativsystemene og installerte applikasjoner i tide. Planlegg helst automatiske oppdateringer, unngÄ oppdateringer via ikke -verifiserbare og ukrypterte kanaler.

Avanserte handlinger

  1. Implementer der det er mulig og nÞdvendig, enheter med krypterte systemer, Trusted Boot og maskinvareintegritetskontrollverktÞy. Spesielt for Ä unngÄ angrep innenfra. Og installer om nÞdvendig verktÞy som reduserer sannsynligheten for Ä utnytte sÄrbarheter fra Spear Phishing og applikasjonskrasj.
  2. Bruk verktÞy som Honeypot og Honeynets, som fungerer som lokkeduer (enkle mÄl), slik at ethvert inntrengningsforsÞk oppdages raskt, og de nÞdvendige korreksjonene kan aktiveres i tide gjennom studere teknikker som brukes av inntrengere som har kompromittert nettverkssikkerheten.
  3. Bruk Intrusion Detection Systems (IDS) pÄ nettverket for Ä lokalisere og forhindre angripere i Ä utfÞre ARP -spoofing, Rogue DHCP -server eller andre angrep; og vertsbaserte Intrusion Detection Systems (HIDS) pÄ utstyret, for Ä overvÄke systemstatusen til hver datamaskin og advare i tide om mulige trusler.
  4. Implementere avanserte (robuste) datasikkerhetslÞsninger, spesielt nÄr det gjelder Antivirus eller Antimalware -systemer, siden konvensjonelle systemer vanligvis ikke er effektive mot dem. OgsÄ nÄr det gjelder brannmur (brannmur). Siden et godt avansert (robust) kan man godt isolere datamaskinmiljÞet vÄrt fra utsiden og godt konfigurert, det kan tillate oss Ä oppdage APT -angrep, ved Ä overvÄke og analysere strÞmmen av input- og outputdata.

Kort sagt, styrke og forbedre utstyret og verktÞyene, praksis som brukes, protokollene, reglene og prosedyrene som er implementert for Ä fungere, og gjÞr hver bruker oppmerksom pÄ dem for Ä Þke datasikkerheten for alle.

For mer informasjon om "APT -angrep", Vi anbefaler Ă„ utforske fĂžlgende lenker: 1-lenke y 2-lenke.

Sammendrag: Ulike publikasjoner

Oppsummering

Kort sagt, det er klart at det vi vet som "APT -angrep" I dag er det stadig hyppigere angrep, utfÞrt av Nettkriminelle som legger mer og mer innsats og kreativitet pÄ tidspunktet for utfÞrelsen. Bruke og kombinere alt som er mulig for Ä nÄ sine usunne mÄl. Og derfor ikke spar pÄ implementering av ethvert sikkerhetstiltak pÄ GNU / Linux og andre Operativsystemer for Ä unngÄ eller dempe dem.

Vi hÄper at denne publikasjonen vil vÊre veldig nyttig for hele «Comunidad de Software Libre y Código Abierto» og med stort bidrag til forbedring, vekst og diffusjon av Þkosystemet av applikasjoner tilgjengelig for «GNU/Linux». Og ikke slutt Ä dele den med andre, pÄ dine favorittnettsteder, kanaler, grupper eller fellesskap av sosiale nettverk eller meldingssystemer. Til slutt, besÞk hjemmesiden vÄr pÄ «Fra Linux» for Ä utforske flere nyheter, og bli med pÄ vÄr offisielle kanal Telegram fra FromLinux.