APT Attack: Amenințări persistente avansate pot afecta Linux?

APT Attack: Amenințări persistente avansate pot afecta Linux?

APT Attack: Amenințări persistente avansate pot afecta Linux?

Astăzi, publicația noastră este din domeniul Securitatea IT, în mod specific cu privire la ceea ce este acum cunoscut sub numele de „Atac APT” o Amenințare persistentă avansată

Și dacă ele ne pot afecta pe noi Sisteme de operare libere și deschise bazat în GNU / Linuxși cum putem face pentru a le evita sau a le atenua.

Sfaturi de securitate IT pentru toată lumea oricând

Sfaturi de securitate IT pentru toată lumea oricând

Să ținem cont de asta, tot felul de atacuri computerizate tind să fie în cea mai mare parte vizate Sisteme de operare private, închise și comerciale ca Windows și MacOS. Acest lucru datorită popularității lor ridicate.

Cu toate acestea, în ciuda opiniei răspândite că GNU / Linux este un Sistem de operare foarte sigur, ceea ce este foarte adevărat, asta nu înseamnă că nu este susceptibil la atacuri de cod rău intenționat.

Prin urmare, este important să urmați orice recomandare sau sfat pentru a ne ajuta în sarcina de a ne păstra securitatea cibernetică. Sfaturi precum unele pe care le-am abordat anterior și le vom împărtăși din nou, lăsând imediat linkul publicației anterioare aferente menționate anterior și a celorlalte similare de mai jos:

Fie că acasă, pe stradă sau la locul de muncă, în numele productivității sau al confortului, desfășurăm de obicei activități sau desfășurăm acțiuni care sunt adesea în contradicție cu bunele practici în securitatea computerelor, care pe termen lung pot cauza probleme majore sau costuri pentru ei înșiși sau pentru ceilalți. Prin urmare, integrarea măsurilor necesare și vitale de securitate a computerului în activitățile noastre, personale și profesionale, este una dintre cele mai bune modalități de a ne îmbunătăți productivitatea personală sau ca angajați sau a companiilor sau organizațiilor noastre unde lucrăm.Matei 22:21 Sfaturi de securitate computerizată pentru toată lumea oricând, oriunde

Articol asociat:
Sfaturi de securitate computerizată pentru toată lumea oricând, oriunde
Articol asociat:
Sigstore: Proiect de îmbunătățire a lanțului de aprovizionare open source
Articol asociat:
Viruși în GNU / Linux: fapt sau mit?

APT Attack: Amenințare persistentă avansată

APT Attack: Amenințare persistentă avansată

La nivel de știri, în special în ultimii ani, am putut aprecia creșterea atacurilor cibernetice, atât către țări, cât și către organizații publice și private. Mai ales acum, odată cu creșterea munca la distanta (teletrabaj) datorită situației din Covid-19 pandemie. Știri despre atacuri pe lanțul de aprovizionare, atacuri ransomware sau atacuri de spionaj cibernetic, printre altele, sunt auzite foarte frecvent astăzi.

Cu toate acestea, există un tip de atac care devine din ce în ce mai popular și poate afecta pacienții foarte eficient. Sisteme de operare bazate pe GNU / Linux. Și acest tip de atac cibernetic este cunoscut sub numele de „Atac APT” o Amenințare persistentă avansată.

Ce sunt atacurile APT?

Un „Atac APT” poate fi descris ca:

Un atac organizat axat pe obținerea unui acces prelungit la un sistem informatic de către o persoană sau grup neautorizat. Motiv pentru care, obiectivul său principal este de obicei furtul de date într-un mod masiv sau supravegherea (monitorizarea) activității rețelei de calculatoare atacate. Atacurile APT sunt de obicei foarte complexe, deoarece, de exemplu, ele combină de obicei diferite tehnici, cum ar fi SQL și XSS. Prin urmare, evitarea sau protejarea de ele necesită strategii avansate și robuste de securitate a computerului.Matei 22:21

În detaliu, acronimele APT (Amenințare persistentă avansată) a se referi la:

Avansat

Folosirea nouă și complexă a diverselor tehnici de hacking cunoscute pentru a atinge obiectivele rău intenționate stabilite. Multe dintre aceste tehnici în sine nu sunt atât de periculoase sau eficiente, dar combinate și utilizate pot permite oricărei persoane sau grupuri să aibă acces și să producă daune semnificative sistemului invadat.

Persistent

Timpul enorm de astfel de atacuri poate dura într-un sistem invadat înainte de a fi detectate. Acest lucru este esențial mai ales, deoarece permite realizarea obiectivului său principal, adică furtul (extragerea) cât mai multor date. Stealth și nedetectabilitate pentru a obține cel mai lung timp posibil în atac este ceea ce caracterizează grupurile care folosesc aceste metode.

Amenințare

Amenințarea enormă reprezentată de un atac al acestora, care combină programe rău intenționate care reușesc să invadeze furtun sistemele informatice pentru o lungă perioadă de timp pentru a fura date și a învăța informații sensibile despre activități. Și totul de către atacatori extrem de motivați, înzestrați cu abilități tehnice și resurse neobișnuite pentru organizații, care oferă în general servicii critice sau gestionează informații sensibile de la utilizatori interni și clienți.

Cum putem evita atacurile computerului de tip APT asupra GNU / Linux?

Atât de mult pentru Calculatoare ca și în cazul în care a servere, Cu GNU / Linux sau alte sisteme de operare, idealul este să implementăm cât mai multe măsuri posibile, dintre care putem menționa pe scurt următoarele:

Acțiuni de bază

  1. Configurați cu atenție firewall-urile utilizate, asigurându-vă că păstrează jurnalele de evenimente și blochează toate porturile neutilizate.
  2. Creați o listă de surse software de încredere (depozite), blocați instalarea software-ului și scripturi din surse terțe.
  3. Verificați frecvent echipamentele și sistemele informatice, pentru a verifica jurnalele de evenimente pentru indicatorii de atac. De asemenea, efectuați regulat teste de penetrare.
  4. Utilizați, acolo unde este posibil, metode de autentificare cu doi factori și jetoane de securitate. Și consolidați utilizarea parolelor puternice care sunt schimbate mai frecvent.
  5. Actualizați la timp sistemele de operare și aplicațiile instalate. Programați de preferință actualizări automate, evitând orice actualizări prin canale nereverificabile și necriptate.

Acțiuni avansate

  1. Implementați, acolo unde este posibil și necesar, dispozitive cu sisteme criptate, boot de încredere și instrumente de control al integrității hardware. Mai ales pentru a evita atacurile din interior. Și, dacă este necesar, instalați instrumente care reduc probabilitatea de a exploata vulnerabilitățile din Spear Phishing și blocarea aplicațiilor.
  2. Utilizați instrumente precum Honeypot și Honeynets, care servesc drept momeli (ținte ușoare), astfel încât orice încercare de intruziune să fie detectată rapid și corecțiile necesare să poată fi activate în timp, prin intermediul studiul tehnicilor utilizate de intruși care au compromis securitatea rețelei.
  3. Utilizați sisteme de detectare a intruziunilor (IDS) în rețea, pentru a localiza și a preveni atacatorii să efectueze spoofing ARP, server Rogue DHCP sau alte atacuri; și sisteme de detectare a intruziunilor bazate pe gazdă (HIDS) pe echipament, pentru a monitoriza starea sistemului fiecărui computer și a avertiza în timp posibilele amenințări.
  4. Implementați soluții avansate de securitate a computerului (robuste), în special în ceea ce privește sistemele antivirus sau antimalware, deoarece sistemele convenționale nu sunt de obicei eficiente împotriva acestora. De asemenea, în termeni de firewall (firewall). Deoarece un sistem avansat (robust) ne poate izola mediul de calcul din exterior și bine configurat, ne poate permite să detectăm atacurile APT, monitorizând și analizând fluxul de date de intrare și de ieșire.

Pe scurt, întăriți și îmbunătățiți echipamentele și instrumentele, practicile utilizate, protocoalele, regulile și procedurile implementate pentru a funcționa și faceți conștienți de fiecare utilizator pentru a spori securitatea computerului tuturor.

Pentru mai multe informații despre "Atacurile apt", Vă recomandăm să explorați următoarele link-uri: Link 1 y Link 2.

Rezumat: diverse publicații

Rezumat

Pe scurt, este clar că ceea ce știm „Atac APT” Astăzi, sunt atacuri din ce în ce mai frecvente, efectuate de Infractorii cibernetici care pun tot mai mult efort și creativitate în momentul realizării lor. Folosind și combinând tot ceea ce este posibil pentru a-și atinge obiectivele nesănătoase. Și, prin urmare, nu economisiți pe implementarea oricărei măsuri de securitate pe GNU / Linux și alte Sisteme de operare pentru a le evita sau a le atenua.

Sperăm că această publicație va fi foarte utilă pentru întreg «Comunidad de Software Libre y Código Abierto» și de mare contribuție la îmbunătățirea, creșterea și difuzarea ecosistemului de aplicații disponibile pentru «GNU/Linux». Și nu încetați să îl partajați cu alții, pe site-urile, canalele, grupurile sau comunitățile dvs. preferate de rețele sociale sau sisteme de mesagerie. În cele din urmă, vizitați pagina noastră principală la «De la Linux» pentru a explora mai multe știri și pentru a vă alătura canalului nostru oficial Telegramă de la FromLinux.


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

2 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată.

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Paul Cormier CEO Red Hat, Inc. el a spus

    Articol excelent. Foarte bine scris și util în această epocă în care TIC sunt atât de fundamentale. Și ai încredere în tine pentru că așa cum crezi că în „Linux” nu există viruși ca în Windows ... și se dovedește că trebuie să mergi și tu ca între coji de ouă
    Salutări din Columbia

    1.    Instalare post Linux el a spus

      Salutări, Paul Cormier. Vă mulțumim pentru comentariu și este o plăcere specială că v-a plăcut. Așteptăm întotdeauna cu nerăbdare să împărtășim conținut de calitate cu comunitatea IT, în special cu cei pasionați de software-ul liber, Open Source și GNU / Linux.

bool (adevărat)