APT Attack: Pokročilé trvalé hrozby môžu ovplyvniť Linux?

APT Attack: Pokročilé trvalé hrozby môžu ovplyvniť Linux?

APT Attack: Pokročilé trvalé hrozby môžu ovplyvniť Linux?

Dnes je naša publikácia z oblasti IT bezpečnosť, konkrétne na tému toho, čo je teraz známe ako "Útok APT" o Pokročilá trvalá hrozba

A ak môžu ovplyvniť naše Slobodné a otvorené operačné systémy so sídlom v GNU / Linux, a ako môžeme urobiť, aby sme sa im vyhli alebo ich zmiernili.

Tipy na zabezpečenie IT pre každého kedykoľvek

Tipy na zabezpečenie IT pre každého kedykoľvek

Majme na pamäti, že všetky druhy počítačové útoky bývajú väčšinou zamerané Súkromné, uzavreté a komerčné operačné systémy ako Windows a MacOS. Je to kvôli ich vysokej popularite.

Napriek rozšírenému názoru, že GNU / Linux je Veľmi bezpečný operačný systém, čo je veľmi pravda, to neznamená, že nie je náchylné na útoky škodlivého kódu.

Preto je dôležité dodržiavať všetky odporúčanie alebo rada aby nám pomohli v úlohe zachovania našich Cybersecurity. Tipy, ako sú niektoré, ktorým sme sa už venovali, a my sa s nimi opäť podelíme, pričom odkaz na predchádzajúcu súvisiacu publikáciu a ďalšie podobné publikácie okamžite zanecháme nižšie:

"Či už doma, na ulici alebo v práci, v mene produktivity alebo pohodlia zvyčajne vykonávame činnosti alebo činnosti, ktoré sú často v rozpore s osvedčenými postupmi v oblasti počítačovej bezpečnosti, ktoré môžu z dlhodobého hľadiska spôsobiť veľké problémy alebo náklady pre seba alebo pre ostatných. Integrácia potrebných a životne dôležitých opatrení počítačovej bezpečnosti do našich osobných a pracovných činností je preto jedným z najlepších spôsobov, ako zlepšiť osobnú produktivitu alebo ako zamestnanci, alebo spoločností alebo organizácií, v ktorých pracujeme." Tipy pre zabezpečenie počítača pre každého, kedykoľvek a kdekoľvek

Tipy na zabezpečenie IT pre každého kedykoľvek
Súvisiaci článok:
Tipy pre zabezpečenie počítača pre každého, kedykoľvek a kdekoľvek
Sigstore: Projekt na zlepšenie dodávateľského reťazca otvoreného zdroja
Súvisiaci článok:
Sigstore: Projekt na zlepšenie dodávateľského reťazca otvoreného zdroja
Súvisiaci článok:
Vírusy v GNU / Linux: fakt alebo mýtus?

APT Attack: Pokročilá pretrvávajúca hrozba

APT Attack: Pokročilá pretrvávajúca hrozba

Na úrovni správ, najmä v posledných rokoch, sme dokázali oceniť nárast kybernetických útokovdo krajín, ako aj do verejných a súkromných organizácií. Zvlášť teraz, s nárastom v práca na diaľku (práca z domu) vzhľadom na situáciu v Pandémia ochorenia covid-19. Správy o útoky na dodávateľský reťazec, útoky ransomware alebo útoky na kybernetickú špionáž, okrem iných, sú dnes veľmi často počuť.

Existuje však druh útoku, ktorý je stále obľúbenejší a môže veľmi účinne postihnúť pacientov. Operačné systémy založené na GNU / Linux. A tento typ kybernetického útoku je známy ako "Útok APT" o Pokročilá trvalá hrozba.

Čo sú útoky APT?

Un "Útok APT" možno opísať ako:

"Organizovaný útok zameraný na získanie predĺženého prístupu neoprávnenej osoby alebo skupiny k počítačovému systému. Dôvodom je jeho hlavným cieľom spravidla masívne odcudzenie údajov alebo dohľad (monitorovanie) činnosti napadnutej počítačovej siete. Útoky APT sú zvyčajne veľmi komplexné, pretože napríklad napríklad kombinujú rôzne techniky, ako napríklad SQL a XSS. Preto vyhýbanie sa alebo ochrana pred nimi vyžaduje pokročilé a robustné stratégie zabezpečenia počítača."

Podrobne skratky APT (pokročilá trvalá hrozba) odkazujú na:

Pokročilé

Nové a komplexné používanie rôznych a známych hackerských techník na dosiahnutie stanovenia škodlivých cieľov. Mnohé z týchto techník samy osebe nie sú také nebezpečné ani účinné, ale keď sa spoja a použijú, môžu umožniť prístup akejkoľvek osobe alebo skupine a výrazne poškodiť napadnutý systém.

Vytrvalý

Enormné množstvo času, ktoré môžu takéto útoky v napadnutom systéme trvať, než budú odhalené. Toto je predovšetkým nevyhnutné, pretože umožňuje dosiahnutie jeho hlavného cieľa, tj. Krádeže (extrakcie) čo najväčšieho počtu údajov. Tajomstvo a nedetekovateľnosť dosiahnutia čo najdlhšieho času v útoku je to, čo charakterizuje skupiny, ktoré tieto metódy používajú.

Hrozba

Obrovská hrozba, ktorú predstavuje ich útok, ktorý kombinuje škodlivé programy, ktoré dokážu dlhodobo tajne napadnúť počítačové systémy, kradnúť údaje a učiť sa citlivé informácie o aktivitách. A to všetko od vysoko motivovaných útočníkov vybavených technickými zručnosťami a neobvyklými zdrojmi pre organizácie, ktoré spravidla poskytujú kritické služby alebo narábajú s citlivými informáciami od interných používateľov a zákazníkov.

Ako sa môžeme vyhnúť počítačovým útokom typu APT na GNU / Linux?

Toľko k Počítače ako pre servery, S GNU / Linux alebo iných operačných systémov, ideálom je implementovať čo najviac opatrení, z ktorých môžeme v krátkosti spomenúť nasledujúce:

Základné akcie

  1. Starostlivo nakonfigurujte použité brány firewall a zaistite, aby uchovávali protokoly udalostí a blokovali všetky nepoužívané porty.
  2. Vytvorte zoznam dôveryhodných zdrojov softvéru (archívy), blokujte inštaláciu softvéru a skripty zo zdrojov tretích strán.
  3. Často kontrolujte počítačové vybavenie a systémy a kontrolujte denníky udalostí, či neobsahujú indikátory útoku. Vykonávajte tiež pravidelne penetračné testy.
  4. Ak je to možné, používajte dvojfaktorové metódy autentifikácie a bezpečnostné tokeny. A posilniť používanie silných hesiel, ktoré sa menia častejšie.
  5. Aktualizujte operačné systémy a nainštalované aplikácie včas. Prednostne naplánujte automatické aktualizácie a vyhýbajte sa akýmkoľvek aktualizáciám prostredníctvom neoveriteľných a nezašifrovaných kanálov.

Pokročilé akcie

  1. Implementujte, kde je to možné a požadované, Zariadenia so šifrovanými systémami, Trusted Boot a nástroje na kontrolu integrity hardvéru. Zvlášť, aby sa zabránilo útokom zvnútra. A ak je to potrebné, nainštalujte si nástroje, ktoré znižujú pravdepodobnosť zneužitia zraniteľností spôsobených Spear Phishingom a zlyhaniami aplikácií.
  2. Používajte nástroje ako Honeypot a Honeynets, ktoré slúžia ako vábničky (ľahké ciele), aby bol každý pokus o narušenie detekovaný rýchlo a potrebné opravy bolo možné včas aktivovať prostredníctvom štúdium techník používaných votrelcami, ktorí narušili zabezpečenie siete.
  3. Použite systémy detekcie narušenia (IDS) v sieti na lokalizáciu a zabránenie útočníkom vykonávať spoofing ARP, server Rogue DHCP alebo iné útoky; a Host-based Intrusion Detection Systems (HIDS) na zariadení, aby monitorovali stav systému každého počítača a včas varovali pred možnými hrozbami.
  4. Implementujte pokročilé (robustné) riešenia zabezpečenia počítača, najmä pokiaľ ide o antivírusové alebo antimalwarové systémy, pretože konvenčné systémy proti nim zvyčajne nie sú účinné. Tiež z hľadiska brány firewall (brány firewall). Pretože veľmi pokročilý (robustný) môže veľmi dobre izolovať naše výpočtové prostredie zvonku a dobre nakonfigurovaný, môže nám to umožniť detekovať útoky APT monitorovaním a analýzou toku vstupných a výstupných údajov.

Stručne povedané, posilnite a vylepšite vybavenie a nástroje, používané postupy, protokoly, pravidlá a postupy implementované do praxe a upozornite na ne každého používateľa, aby sa zvýšila počítačová bezpečnosť všetkých.

Pre viac informácií o «Útoky APT», Odporúčame preskúmať nasledujúce odkazy: Odkaz 1 y Odkaz 2.

Zhrnutie: Rôzne publikácie

Zhrnutie

Stručne povedané, je zrejmé, že to, čo poznáme ako "Útok APT" Dnes sú to stále častejšie útoky, ktoré vykonávajú Kyberzločinci ktoré v čase ich vykonávania vynakladali stále viac úsilia a tvorivosti. Používanie a kombinovanie všetkého, čo je možné, na dosiahnutie ich nezdravých cieľov. Preto nešetrite na implementáciu akýchkoľvek bezpečnostných opatrení na GNU / Linux a ďalšie Operačné systémy vyhnúť sa im alebo ich zmierniť.

Dúfame, že táto publikácia bude ako celok veľmi užitočná «Comunidad de Software Libre y Código Abierto» a významne prispieva k zlepšeniu, rastu a rozšíreniu ekosystému aplikácií dostupných pre «GNU/Linux». A neprestávajte ich zdieľať s ostatnými, na svojich obľúbených webových stránkach, kanáloch, skupinách alebo komunitách sociálnych sietí alebo systémov správ. Nakoniec navštívte našu domovskú stránku na adrese «DesdeLinux» preskúmať viac noviniek a pripojiť sa k nášmu oficiálnemu kanálu Telegram z DesdeLinux.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Paul Cormier, generálny riaditeľ spoločnosti Red Hat, Inc. dijo

    Výborný článok. Veľmi dobre napísané a užitočné v tejto dobe, kde sú IKT také zásadné. A veríš si, pretože keď si myslíš, že v „Linuxe“ nie sú vírusy ako vo Windows ... a ukazuje sa, že musíš tiež chodiť ako medzi škrupinami vajec
    Zdravím z Kolumbie

    1.    Inštalácia systému Linux Post dijo

      S pozdravom Paul Cormier. Ďakujem za váš komentár a som rád, že sa vám páčil. Vždy sa tešíme na zdieľanie kvalitného obsahu s IT komunitou, obzvlášť tých, ktorí sú nadšení pre slobodný softvér, otvorený zdroj a GNU / Linux.