APT-атака: сложные постоянные угрозы Могут ли они повлиять на Linux?

APT-атака: сложные постоянные угрозы Могут ли они повлиять на Linux?

APT-атака: сложные постоянные угрозы Могут ли они повлиять на Linux?

Сегодня наша публикация из области Компьютерная безопасность, в частности, о том, что сейчас известно как «APT-атака» o Расширенная постоянная угроза

И если они могут повлиять на наши Бесплатные и открытые операционные системы основанный на GNU / Linux, и как мы можем сделать, чтобы избежать или смягчить их.

Советы по ИТ-безопасности для всех в любое время

Советы по ИТ-безопасности для всех в любое время

Имейте в виду, что всевозможные информационные атаки как правило, в основном нацелены на Частные, закрытые и коммерческие операционные системы в качестве Windows и MacOS. Это связано с их высокой популярностью.

Однако хотя бытует мнение, что GNU / Linux является Очень безопасная операционная система, что очень верно, это не значит, что он не подвержен атаки вредоносного кода.

И поэтому важно соблюдать любые рекомендация или совет чтобы помочь нам в сохранении наших кибербезопасность. Советы, подобные тем, которые мы рассмотрели ранее, и мы поделимся снова, сразу же оставив ссылку на упомянутую предыдущую связанную публикацию и другие похожие ниже:

Дома, на улице или на работе, во имя производительности или комфорта, мы обычно выполняем действия или действия, которые часто идут вразрез с передовой практикой в ​​области компьютерной безопасности, что в конечном итоге может вызвать серьезные проблемы или стоит себе или другим. Следовательно, интеграция необходимых и жизненно важных мер компьютерной безопасности в нашу деятельность, как личную, так и рабочую, является одним из лучших способов повысить нашу личную продуктивность или как сотрудников, или наших компаний или организаций, в которых мы работаем. Советы по компьютерной безопасности для всех в любое время и в любом месте

Советы по ИТ-безопасности для всех в любое время
Теме статьи:
Советы по компьютерной безопасности для всех в любое время и в любом месте
Sigstore: проект по улучшению цепочки поставок с открытым исходным кодом
Теме статьи:
Sigstore: проект по улучшению цепочки поставок с открытым исходным кодом
Теме статьи:
Вирусы в GNU / Linux: факт или миф?

APT-атака: постоянная угроза повышенной сложности

APT-атака: постоянная угроза повышенной сложности

На уровне новостей, особенно в последние годы, мы смогли оценить рост кибератак, как в страны, так и в государственные и частные организации. Особенно сейчас, с увеличением удаленная работа (удаленная работа) из-за ситуации COVID-19 пандемия. Новости о атаки на цепочки поставок, атаки с использованием программ-вымогателей или кибершпионаж, среди прочего, очень часто слышны сегодня.

Однако есть тип приступа, который становится все более популярным и может очень эффективно воздействовать на пациентов. Операционные системы на базе GNU / Linux. И этот тип кибератаки известен как «APT-атака» o Расширенная постоянная угроза.

Что такое APT-атаки?

Un «APT-атака» можно описать как:

Организованная атака, направленная на получение длительного доступа к компьютерной системе неуполномоченным лицом или группой. Причина, по которой его основной целью обычно является кража данных в массовом порядке или наблюдение (мониторинг) активности атакуемой компьютерной сети. APT-атаки обычно очень сложны, поскольку, например, они обычно сочетают в себе различные методы, такие как SQL и XSS. Следовательно, чтобы избежать их или защитить себя от них, требуются передовые и надежные стратегии компьютерной безопасности.

Подробно аббревиатуры APT (повышенная постоянная угроза) Ссылаться на:

Передовой

Новое и комплексное использование различных и хорошо известных хакерских приемов для достижения поставленных злонамеренных целей. Многие из этих методов сами по себе не так опасны или эффективны, но когда их комбинируют и используют, они могут позволить любому человеку или группе получить доступ и нанести значительный ущерб захваченной системе.

Настойчивый

Огромное количество времени, которое может потребоваться таким атакам в зараженной системе, прежде чем они будут обнаружены. Это, прежде всего, важно, поскольку позволяет достичь его основной цели, то есть кражи (извлечения) как можно большего количества данных. Скрытность и незаметность для достижения максимально длительного времени атаки - вот что характеризует группы, использующие эти методы.

Угроза

Огромная угроза, которую представляет атака на них, которая объединяет вредоносные программы, которым удается скрытно вторгаться в компьютерные системы в течение длительного времени, чтобы украсть данные и узнать конфиденциальную информацию о действиях. И все это делают высокомотивированные злоумышленники, обладающие техническими навыками и необычными ресурсами для организаций, которые обычно предоставляют критически важные услуги или обрабатывают конфиденциальную информацию от внутренних пользователей и клиентов.

Как мы можем избежать компьютерных атак типа APT на GNU / Linux?

Так много для компьютеры как бы Сервера, con GNU / Linux или других операционных систем, в идеале следует реализовать как можно больше мер, среди которых можно кратко упомянуть следующие:

Основные действия

  1. Тщательно настройте используемые брандмауэры, убедившись, что они хранят журналы событий и блокируют все неиспользуемые порты.
  2. Создайте список надежных источников ПО (репозиториев), заблокируйте установку ПО и скриптов из сторонних источников.
  3. Часто проверяйте компьютерное оборудование и системы, чтобы проверять журналы событий на наличие индикаторов атаки. Кроме того, регулярно выполняйте тесты на проникновение.
  4. По возможности используйте методы двухфакторной аутентификации и токены безопасности. И усилить использование надежных паролей, которые меняются чаще.
  5. Своевременно обновляйте операционные системы и установленные приложения. Желательно запланировать автоматические обновления, избегая любых обновлений по непроверяемым и незашифрованным каналам.

Дополнительные действия

  1. Внедряйте, где это возможно и необходимо, Устройства с зашифрованными системами, Надежную загрузку и инструменты контроля целостности оборудования. Особенно, чтобы избежать атак изнутри. А при необходимости установите инструменты, снижающие вероятность использования уязвимостей от Spear Phishing и сбоев приложений.
  2. Используйте такие инструменты, как Honeypot и Honeynets, которые служат ловушками (легкими целями), чтобы любая попытка вторжения была обнаружена быстро, а необходимые исправления можно было вовремя активировать с помощью изучение методов, используемых злоумышленниками, нарушившими безопасность сети.
  3. Использовать системы обнаружения вторжений (IDS) в сети для обнаружения и предотвращения атак злоумышленников с помощью спуфинга ARP, незаконного DHCP-сервера или других атак; и хост-системы обнаружения вторжений (HIDS) на оборудовании для мониторинга состояния системы каждого компьютера и своевременного предупреждения о возможных угрозах.
  4. Внедряйте передовые (надежные) решения для компьютерной безопасности, особенно с точки зрения систем защиты от вирусов и вредоносных программ, поскольку обычные системы обычно неэффективны против них. Также в плане межсетевого экрана (firewall). Поскольку хорошо продвинутая (надежная) система может очень хорошо изолировать нашу вычислительную среду от внешнего мира и хорошо настроена, она может позволить нам обнаруживать APT-атаки, отслеживая и анализируя поток входных и выходных данных.

Короче говоря, укрепляйте и улучшайте оборудование и инструменты, используемые методы, протоколы, правила и процедуры, внедренные для работы, и ознакомьте каждого пользователя с ними, чтобы повысить компьютерную безопасность для всех.

Для получения дополнительной информации о «APT-атаки», Рекомендуем изучить следующие ссылки: Ссылка 1 y Ссылка 2.

Резюме: различные публикации

Резюме

Короче говоря, ясно, что то, что мы знаем как «APT-атака» Сегодня они становятся все более частыми атаками, совершаемыми Киберпреступники которые прилагают все больше и больше усилий и творчества во время их выполнения. Использовать и комбинировать все возможное для достижения своих нездоровых целей. И поэтому не экономьте на реализация любых мер безопасности на GNU / Linux и других Операционные системы чтобы избежать или смягчить их.

Надеемся, что эта публикация будет очень полезной для всего «Comunidad de Software Libre y Código Abierto» и большой вклад в улучшение, рост и распространение экосистемы приложений, доступных для «GNU/Linux». И не прекращайте делиться ею с другими на своих любимых веб-сайтах, каналах, в группах или сообществах социальных сетей или систем обмена сообщениями. Наконец, посетите нашу домашнюю страницу по адресу «DesdeLinux» чтобы узнать больше новостей и присоединиться к нашему официальному каналу Telegram от DesdeLinux.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Пол Кормье, генеральный директор Red Hat, Inc. сказал

    Отличная статья. Очень хорошо написано и полезно в наш век, когда ИКТ так важны. И доверяешь, потому что как ты думаешь, что в «Линукс» нет вирусов, как в Windows ... и, оказывается, тоже надо ходить как между яичной скорлупой.
    Привет из Колумбии

    1.    Пост-установка Linux сказал

      Привет, Поль Кормье. Спасибо за комментарий, и очень приятно, что он вам понравился. Мы всегда рады поделиться качественным контентом с ИТ-сообществом, особенно с теми, кто увлечен свободным программным обеспечением, открытым исходным кодом и GNU / Linux.