APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?

APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?

APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?

Dziś nasza publikacja pochodzi z dziedziny Bezpieczeństwo IT, w szczególności na temat tego, co jest obecnie znane jako "Atak APT" o Zaawansowane uporczywe zagrożenie

A jeśli mogą wpłynąć na nasze Darmowe i otwarte systemy operacyjne oparte na GNU / Linuxi jak możemy ich uniknąć lub je złagodzić.

Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili

Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili

Pamiętajmy, że wszelkiego rodzaju ataki komputerowe zazwyczaj są skierowane głównie do Prywatne, zamknięte i komercyjne systemy operacyjne jako Windows i MacOS. Wynika to z ich dużej popularności.

Jednak pomimo powszechnej opinii, że GNU / Linux jest Bardzo bezpieczny system operacyjny, co jest bardzo prawdziwe, nie oznacza to, że nie jest podatny na ataki złośliwego kodu.

Dlatego ważne jest, aby podążać za każdym rekomendacja lub porada aby pomóc nam w zadaniu zachowania naszych cyberbezpieczeństwo. Wskazówki, takie jak niektóre, które omawialiśmy wcześniej, i podzielimy się ponownie, natychmiast pozostawiając link do wspomnianej poprzedniej powiązanej publikacji i innych podobnych poniżej:

"Niezależnie od tego, czy w domu, na ulicy czy w pracy, w imię wydajności lub komfortu zwykle wykonujemy czynności lub działania, które często są sprzeczne z dobrymi praktykami w zakresie bezpieczeństwa komputerowego, co na dłuższą metę może powodować poważne problemy lub koszty dla siebie lub innych. Dlatego integracja niezbędnych i istotnych środków bezpieczeństwa komputerowego w naszych działaniach, osobistych i zawodowych, jest jednym z najlepszych sposobów na poprawę naszej osobistej produktywności lub jako pracowników lub naszych firm lub organizacji, w których pracujemy." Wskazówki dotyczące bezpieczeństwa komputera dla każdego w dowolnym miejscu i czasie

Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili
Podobne artykuł:
Wskazówki dotyczące bezpieczeństwa komputera dla każdego w dowolnym miejscu i czasie
Sigstore: Projekt poprawy łańcucha dostaw open source
Podobne artykuł:
Sigstore: Projekt poprawy łańcucha dostaw open source
Podobne artykuł:
Wirusy w systemie GNU / Linux: fakt czy mit?

APT APT: Zaawansowane trwałe zagrożenie

APT APT: Zaawansowane trwałe zagrożenie

Na poziomie wiadomości, zwłaszcza w ostatnich latach, byliśmy w stanie docenić wzrost cyberataków, zarówno do krajów, jak i do organizacji publicznych i prywatnych. Zwłaszcza teraz, wraz ze wzrostem praca zdalna (telepraca) ze względu na sytuację Covid-19 pandemia. Wiadomości z ataki w łańcuchu dostaw, ataki ransomware lub ataki cyberszpiegowskiem.in. są dziś bardzo często słyszane.

Istnieje jednak rodzaj ataku, który staje się coraz bardziej popularny i może bardzo skutecznie wpływać na pacjentów. Systemy operacyjne oparte na systemie GNU / Linux. Ten rodzaj cyberataku jest znany jako "Atak APT" o Zaawansowane uporczywe zagrożenie.

Czym są ataki APT?

Un "Atak APT" można opisać jako:

"Zorganizowany atak skoncentrowany na uzyskaniu długotrwałego dostępu do systemu komputerowego przez nieuprawnioną osobę lub grupę. Powodem, dla którego jego głównym celem jest zwykle masowa kradzież danych lub nadzór (monitorowanie) aktywności atakowanej sieci komputerowej. Ataki APT są zazwyczaj bardzo złożone, ponieważ na przykład zazwyczaj łączą różne techniki, takie jak SQL i XSS. Dlatego unikanie ich lub zabezpieczanie się przed nimi wymaga zaawansowanych i solidnych strategii bezpieczeństwa komputera."

W szczegółach, akronimy APT (zaawansowane trwałe zagrożenie) odnosić się do:

Zaawansowany

Nowatorskie i złożone wykorzystanie różnych i dobrze znanych technik hakerskich do osiągnięcia założonych złośliwych celów. Wiele z tych technik samo w sobie nie jest tak niebezpiecznych ani skutecznych, ale dobrze połączone i stosowane mogą umożliwić każdej osobie lub grupie uzyskanie dostępu i wyrządzić znaczne szkody zaatakowanemu systemowi.

Uporczywy

Ogromna ilość czasu, jaki takie ataki mogą zająć w zaatakowanym systemie, zanim zostaną wykryte. Jest to przede wszystkim niezbędne, ponieważ pozwala na realizację jego głównego celu, czyli kradzież (wydobycie) jak największej ilości danych. Ukrywanie się i niewykrywalność w celu osiągnięcia jak najdłuższego czasu ataku jest tym, co charakteryzuje grupy stosujące te metody.

Zagrożenie

Ogromne zagrożenie, jakie stanowi ich atak, który łączy szkodliwe programy, które przez długi czas potrafią potajemnie atakować systemy komputerowe w celu kradzieży danych i zdobywania poufnych informacji o działaniach. A wszystko to dzięki wysoce zmotywowanym napastnikom, obdarzonym umiejętnościami technicznymi i niezwykłymi zasobami dla organizacji, które zazwyczaj świadczą usługi o znaczeniu krytycznym lub przetwarzają poufne informacje pochodzące od użytkowników wewnętrznych i klientów.

Jak możemy uniknąć ataków komputerowych typu APT na GNU/Linux?

Tyle za Komputery jak gdyby Serwery, Z GNU / Linux lub innych systemów operacyjnych, idealnym rozwiązaniem jest zaimplementowanie jak największej liczby środków, wśród których możemy pokrótce wymienić następujące:

Czynności podstawowe

  1. Ostrożnie skonfiguruj używane firewalle, upewniając się, że przechowują dzienniki zdarzeń i blokują wszystkie nieużywane porty.
  2. Utwórz listę zaufanych źródeł oprogramowania (repozytoriów), blokuj instalację oprogramowania i skrypty ze źródeł zewnętrznych.
  3. Często przeprowadzaj audyty sprzętu i systemów komputerowych, aby sprawdzić dzienniki zdarzeń pod kątem oznak ataku. Ponadto regularnie wykonuj testy penetracyjne.
  4. Jeśli to możliwe, używaj metod uwierzytelniania dwuskładnikowego i tokenów zabezpieczających. I wzmocnij stosowanie silnych haseł, które są częściej zmieniane.
  5. Aktualizuj systemy operacyjne i zainstalowane aplikacje na czas. Najlepiej zaplanować automatyczne aktualizacje, unikając aktualizacji przez nieweryfikowalne i nieszyfrowane kanały.

Zaawansowane działania

  1. Wdrażaj tam, gdzie to możliwe i wymagane, urządzenia z szyfrowanymi systemami, Trusted Boot i narzędzia do kontroli integralności sprzętu. Zwłaszcza po to, by uniknąć ataków od wewnątrz. A jeśli to konieczne, zainstaluj narzędzia, które zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach spear phishingu i awarii aplikacji.
  2. Używaj narzędzi, takich jak Honeypot i Honeynet, które służą jako wabiki (łatwe cele), aby każda próba włamania była szybko wykrywana, a niezbędne korekty można było aktywować na czas za pomocą badanie technik stosowanych przez intruzów, którzy naruszyli bezpieczeństwo sieci.
  3. Użyj systemów wykrywania włamań (IDS) w sieci, aby zlokalizować i uniemożliwić atakującym przeprowadzanie spoofingu ARP, nieuczciwego serwera DHCP lub innych ataków; oraz systemy wykrywania włamań oparte na hoście (HIDS) na sprzęcie, aby monitorować stan systemu każdego komputera i ostrzegać w czasie o możliwych zagrożeniach.
  4. Wdrażaj zaawansowane (solidne) rozwiązania bezpieczeństwa komputerowego, szczególnie w zakresie systemów antywirusowych lub antymalware, ponieważ konwencjonalne systemy zwykle nie są wobec nich skuteczne. Również pod względem zapory (firewall). Ponieważ jest to bardzo zaawansowany (solidny) potrafi bardzo dobrze odizolować nasze środowisko komputerowe od zewnątrz i dobrze skonfigurowany może pozwolić nam na wykrywanie ataków APT poprzez monitorowanie i analizę przepływu danych wejściowych i wyjściowych.

Krótko mówiąc, wzmocnij i ulepsz sprzęt i narzędzia, stosowane praktyki, protokoły, zasady i procedury wdrożone do pracy i uświadom je każdemu użytkownikowi, aby zwiększyć bezpieczeństwo komputera.

Więcej informacji na temat «ataki APT», Zalecamy zapoznanie się z następującymi linkami: Łącze 1 y Łącze 2.

Podsumowanie: Różne publikacje

streszczenie

Krótko mówiąc, jasne jest, że to, co znamy jako "Atak APT" Dziś są to coraz częstsze ataki, przeprowadzane przez Cyberprzestępcy które wkładają w ich realizację coraz więcej wysiłku i kreatywności. Wykorzystywanie i łączenie wszystkiego, co jest możliwe, aby osiągnąć swoje niezdrowe cele. A zatem nie oszczędzaj na wdrożenie dowolnego środka bezpieczeństwa, na GNU / Linux i inne System operacyjny aby ich uniknąć lub je złagodzić.

Mamy nadzieję, że ta publikacja będzie bardzo przydatna dla całego for «Comunidad de Software Libre y Código Abierto» oraz o ogromnym wkładzie w poprawę, rozwój i rozpowszechnianie ekosystemu aplikacji dostępnych dla «GNU/Linux». I nie przestawaj udostępniać go innym, w ulubionych witrynach, kanałach, grupach lub społecznościach sieci społecznościowych lub komunikatorach. Na koniec odwiedź naszą stronę główną pod adresem «DesdeLinux» aby odkryć więcej wiadomości i dołączyć do naszego oficjalnego kanału Telegram z DesdeLinux.


2 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Paul Cormier, dyrektor generalny Red Hat, Inc. powiedział

    Doskonały artykuł. Bardzo dobrze napisane i przydatne w tym wieku, w którym ICT są tak fundamentalne. A ufa się bo jak myślisz, że w "Linuksie" nie ma wirusów jak w Windows... i okazuje się, że też trzeba chodzić jak między skorupkami jajek
    Pozdrowienia z Kolumbii

    1.    Po instalacji Linuksa powiedział

      Pozdrowienia Paul Cormier. Dziękuję za komentarz i jest to szczególna przyjemność, że Ci się spodobał. Zawsze czekamy na udostępnianie wysokiej jakości treści społeczności IT, zwłaszcza tym, którzy pasjonują się Wolnym Oprogramowaniem, Open Source i GNU / Linux.