Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?

Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?

Ataque APT: Ameaças persistentes avançadas podem afetar o Linux?

Hoje, nossa publicação é da área de Segurança informática, especificamente sobre o assunto que agora é conhecido como "Ataque APT" o Ameaça persistente avançada

E se eles podem afetar nosso Sistemas operacionais livres e abertos baseado em GNU / Linux, e como podemos fazer para evitá-los ou mitigá-los.

Dicas de segurança do computador para todos a qualquer momento

Dicas de segurança do computador para todos a qualquer momento

Vamos ter em mente que todos os tipos de ataques de computador tendem a ser principalmente voltados para Sistemas operacionais privados, fechados e comerciais como Windows e MacOS. Isso devido à sua alta popularidade.

No entanto, apesar da opinião generalizada de que GNU / Linux é um Sistema operacional muito seguro, o que é bem verdade, isso não significa que não seja suscetível a ataques de código malicioso.

E, portanto, é importante seguir qualquer recomendação ou conselho para nos ajudar na tarefa de preservar nosso cibersegurança. Dicas como algumas que abordamos antes e que compartilharemos novamente, deixando imediatamente o link da referida publicação relacionada anterior e outras semelhantes abaixo:

"Seja em casa, na rua ou no trabalho, em nome da produtividade ou do conforto, costumamos realizar atividades ou ações que muitas vezes estão em desacordo com as boas práticas de Segurança Informática, que a longo prazo podem causar grandes problemas ou custos para si próprios ou para outros. Portanto, a integração das medidas de Segurança Informática necessárias e vitais nas nossas atividades, pessoais e laborais, é uma das melhores formas de melhorar a nossa produtividade pessoal ou enquanto colaboradores, ou das nossas empresas ou organizações onde trabalhamos." Dicas de segurança do computador para todos, a qualquer hora e em qualquer lugar

Dicas de segurança do computador para todos a qualquer momento
Artigo relacionado:
Dicas de segurança do computador para todos, a qualquer hora e em qualquer lugar
Sigstore: Projeto para melhorar a cadeia de suprimentos de código aberto
Artigo relacionado:
Sigstore: Projeto para melhorar a cadeia de suprimentos de código aberto
Artigo relacionado:
Vírus no GNU / Linux: fato ou mito?

Ataque APT: Ameaça Persistente Avançada

Ataque APT: Ameaça Persistente Avançada

No nível das notícias, especialmente nos últimos anos, pudemos apreciar o aumento de ataques cibernéticos, tanto para países como para organizações públicas e privadas. Principalmente agora, com o aumento de trabalho remoto (teletrabalho) devido à situação do Pandemia de COVID-19. Notícias de ataques à cadeia de suprimentos, ataques de ransomware ou ataques de espionagem cibernética, entre outros, são ouvidos com muita freqüência hoje.

No entanto, existe um tipo de ataque que está se tornando cada vez mais popular e pode afetar os pacientes de forma muito eficaz. Sistemas operacionais baseados em GNU / Linux. E este tipo de ataque cibernético é conhecido como "Ataque APT" o Ameaça persistente avançada.

O que são ataques APT?

Un "Ataque APT" pode ser descrito como:

"Um ataque organizado teve como objetivo obter acesso prolongado a um sistema de computador por uma pessoa ou grupo não autorizado. Por isso, seu principal objetivo costuma ser o roubo de dados de forma massiva ou a supervisão (monitoramento) da atividade da rede de computadores atacada. Os ataques APT costumam ser muito complexos, pois, por exemplo, costumam combinar diferentes técnicas, como SQL e XSS. Portanto, evitá-los ou protegê-los requer estratégias avançadas e robustas de segurança de computador."

Em detalhes, as siglas APT (Ameaça Persistente Avançada) referir-se:

Avançado

O novo e complexo uso de várias e conhecidas técnicas de hacking para atingir os objetivos maliciosos definidos. Muitas dessas técnicas por si só não são tão perigosas ou eficazes, mas quando combinadas e usadas, podem permitir que qualquer pessoa ou grupo obtenha acesso e causar danos significativos ao sistema invadido.

Persistente

A enorme quantidade de tempo que esses ataques podem levar dentro de um sistema invadido antes de serem detectados. Acima de tudo, isso é essencial, pois permite atingir o seu objetivo principal, ou seja, o roubo (extração) do máximo de dados possível. Stealth e indetectabilidade para atingir o maior tempo possível no ataque é o que caracteriza os grupos que utilizam esses métodos.

Ameaça

A enorme ameaça representada por um ataque destes, que combina programas maliciosos que conseguem invadir sistemas de computador furtivamente por um longo tempo para roubar dados e aprender informações confidenciais sobre as atividades. E tudo por invasores altamente motivados, dotados de habilidades técnicas e recursos incomuns para as organizações, que geralmente fornecem serviços essenciais ou lidam com informações confidenciais de usuários e clientes internos.

Como podemos evitar ataques de computador do tipo APT no GNU / Linux?

Tanto para Computadores como se a Servidores, com GNU / Linux ou outros Sistemas Operacionais, o ideal é implementar o maior número de medidas possível, dentre as quais podemos citar brevemente as seguintes:

Ações Básicas

  1. Configure cuidadosamente o (s) firewall (s) usado (s), garantindo que eles mantenham logs de eventos e bloqueiem todas as portas não utilizadas.
  2. Crie uma lista de fontes de software confiáveis ​​(repositórios), bloqueie a instalação de software e scripts de fontes de terceiros.
  3. Audite com frequência os equipamentos e sistemas de computador para verificar os logs de eventos em busca de indicadores de ataque. Além disso, realize testes de penetração regularmente.
  4. Use, sempre que possível, métodos de autenticação de dois fatores e tokens de segurança. E reforce o uso de senhas fortes que são alteradas com mais frequência.
  5. Atualize os sistemas operacionais e os aplicativos instalados a tempo. De preferência, programe atualizações automáticas, evitando quaisquer atualizações por meio de canais não verificáveis ​​e não criptografados.

Ações avançadas

  1. Implementar, sempre que possível e necessário, dispositivos com sistemas criptografados, inicialização confiável e ferramentas de controle de integridade de hardware. Principalmente para evitar ataques internos. E, se necessário, instale ferramentas que reduzam a probabilidade de exploração de vulnerabilidades de Spear Phishing e travamentos de aplicativos.
  2. Utilizar ferramentas como Honeypot e Honeynets, que funcionam como iscas (alvos fáceis) para que qualquer tentativa de intrusão seja detectada rapidamente, e as correções necessárias possam ser acionadas a tempo, através do estudo de técnicas usadas por invasores que comprometeram a segurança da rede.
  3. Use Sistemas de Detecção de Intrusão (IDS) na rede, para localizar e evitar que invasores realizem ARP spoofing, servidor DHCP Rogue ou outros ataques; e Sistemas de detecção de intrusão baseados em host (HIDS) no equipamento, para monitorar o status do sistema de cada computador e avisar a tempo sobre possíveis ameaças.
  4. Implementar soluções avançadas (robustas) de segurança de computador, especialmente em termos de sistemas antivírus ou antimalware, uma vez que os sistemas convencionais geralmente não são eficazes contra eles. Além disso, em termos de firewall (firewall). Por ser bem avançado (robusto), pode-se muito bem isolar nosso ambiente computacional de fora e bem configurado, ele pode nos permitir detectar ataques APT, monitorando e analisando o fluxo de dados de entrada e saída.

Em suma, fortalecer e melhorar os equipamentos e ferramentas, as práticas utilizadas, os protocolos, normas e procedimentos implementados para o trabalho, e conscientizar cada um dos usuários para aumentar a segurança informática de todos.

Para mais informações sobre “ataques APT”, Recomendamos explorar os seguintes links: Link 1 y Link 2.

Resumo: várias publicações

Resumo

Em suma, é claro que o que conhecemos como "Ataque APT" Hoje, são cada vez mais frequentes os ataques, realizados por Cibercriminosos que colocam cada vez mais esforço e criatividade na hora de realizá-los. Usar e combinar tudo o que for possível para atingir seus objetivos prejudiciais à saúde. E, portanto, não economize no implementação de qualquer medida de segurança em GNU / Linux e outros Sistemas Operacionais para evitá-los ou mitigá-los.

Esperamos que esta publicação seja muito útil para todo o «Comunidad de Software Libre y Código Abierto» e de grande contribuição para a melhoria, crescimento e difusão do ecossistema de aplicações disponíveis para «GNU/Linux». E não deixe de compartilhá-lo com outras pessoas, em seus sites, canais, grupos ou comunidades de redes sociais ou sistemas de mensagens favoritos. Por fim, visite nossa página inicial em «FromLinux» para explorar mais notícias e juntar-se ao nosso canal oficial de Telegrama do FromLinux.


O conteúdo do artigo segue nossos princípios de Ética editorial. Para relatar um erro, clique Clique aqui.

2 comentários, deixe o seu

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Paul Cormier CEO da Red Hat, Inc. dito

    Excelente artigo. Muito bem escrito e útil nesta época em que as TICs são tão fundamentais. E confia porque como você pensa que no "Linux" não há vírus como no Windows ... e acontece que você também tem que andar como entre cascas de ovo
    Saudações da Colômbia

    1.    Linux pós-instalação dito

      Saudações, Paul Cormier. Obrigado pelo seu comentário, é um prazer especial que tenha gostado. Sempre esperamos compartilhar conteúdo de qualidade com a comunidade de TI, especialmente aqueles que são apaixonados por Software Livre, Código Aberto e GNU / Linux.