APT Attack: Kërcënimet e avancuara të vazhdueshme A mund të ndikojnë në Linux?

APT Attack: Kërcënimet e avancuara të vazhdueshme A mund të ndikojnë në Linux?

APT Attack: Kërcënimet e avancuara të vazhdueshme A mund të ndikojnë në Linux?

Sot, botimi ynë është nga fusha e Siguria e IT, veçanërisht në temën e asaj që tani njihet si "Sulmi APT" o Kërcënim i Avancuar Këmbëngulës

Dhe nëse ato mund të ndikojnë tek ne Sisteme operative falas dhe të hapura bazuar ne GNU / Linux, dhe si mund të bëjmë për t'i shmangur ose zbutur ato.

Këshilla për sigurinë kompjuterike për të gjithë në çdo kohë

Këshilla për sigurinë kompjuterike për të gjithë në çdo kohë

Le të kemi parasysh se, të gjitha llojet e sulmet kompjuterike priren të synohen kryesisht Sisteme operative private, të mbyllura dhe komerciale si Windows dhe MacOS. Kjo për shkak të popullaritetit të tyre të lartë.

Megjithatë, edhe pse ekziston një mendim i përgjithshëm se GNU / Linux është një Sistemi operativ shumë i sigurt, e cila është shumë e vërtetë, kjo nuk do të thotë se nuk është e ndjeshme ndaj sulme me kod të keq.

Dhe për këtë arsye, është e rëndësishme të ndiqni çdo rekomandim ose këshillë për të na ndihmuar në detyrën e ruajtjes sonë kibernetikeMe Këshilla si disa që kemi trajtuar më parë dhe do t'i ndajmë përsëri, duke lënë menjëherë lidhjen e publikimit të mëparshëm të ndërlidhur dhe të tjera të ngjashme më poshtë:

"Qoftë në shtëpi, në rrugë ose në punë, në emër të produktivitetit ose rehatisë, ne zakonisht kryejmë aktivitete ose kryejmë veprime që shpesh janë në kundërshtim me praktikat e mira në Sigurinë Kompjuterike, të cilat në afat të gjatë mund të shkaktojnë probleme të mëdha ose shpenzimet për veten ose të tjerët. Prandaj, integrimi i masave të nevojshme dhe vitale të Sigurisë Kompjuterike në aktivitetet tona, personale dhe në punë, është një nga mënyrat më të mira për të përmirësuar produktivitetin tonë personal ose si punonjës, ose të kompanive ose organizatave tona ku ne punojmë." Këshilla për sigurinë kompjuterike për të gjithë në çdo kohë, kudo tjetër

Këshilla për sigurinë kompjuterike për të gjithë në çdo kohë
Artikulli i lidhur:
Këshilla për sigurinë kompjuterike për të gjithë në çdo kohë, kudo tjetër
Sigstore: Projekt për të përmirësuar zinxhirin e furnizimit me burim të hapur
Artikulli i lidhur:
Sigstore: Projekt për të përmirësuar zinxhirin e furnizimit me burim të hapur
Artikulli i lidhur:
Viruset në GNU / Linux: Fakt apo mit?

Sulmi APT: Kërcënim i vazhdueshëm i vazhdueshëm

Sulmi APT: Kërcënim i vazhdueshëm i vazhdueshëm

Në një nivel lajmesh, veçanërisht vitet e fundit, ne kemi qenë në gjendje të vlerësojmë shtimi i sulmeve kibernetike, si për vendet ashtu edhe për organizatat publike dhe private. Sidomos tani, me rritjen e punë në distancë (telekomunikim) për shkak të situatës së Pandemia e covid-19Me Lajmet e sulmet e zinxhirit të furnizimit, sulmet ransomware ose sulmet kibernetike të spiunazhitndër të tjera, sot dëgjohen shumë shpesh.

Sidoqoftë, ekziston një lloj sulmi që po bëhet gjithnjë e më popullor dhe mund të prekë pacientët në mënyrë shumë efektive. Sistemet Operative të bazuara në GNU / LinuxMe Dhe ky lloj sulmi kibernetik njihet si "Sulmi APT" o Kërcënim i Avancuar Këmbëngulës.

Çfarë janë Sulmet APT?

Un "Sulmi APT" mund të përshkruhet si:

"Një sulm i organizuar u përqëndrua në marrjen e aksesit të zgjatur në një sistem kompjuterik nga një person ose grup i paautorizuar. Arsyeja pse, objektivi kryesor i tij është zakonisht vjedhja e të dhënave në mënyrë masive ose mbikëqyrja (monitorimi) i aktivitetit të rrjetit kompjuterik të sulmuar. Sulmet APT janë zakonisht shumë komplekse, pasi, për shembull, ato zakonisht kombinojnë teknika të ndryshme si SQL dhe XSS. Prandaj, shmangia ose mbrojtja e tyre prej tyre kërkon strategji të përparuara dhe të fuqishme të sigurisë kompjuterike."

Në detaje, shkurtimet APT (Kërcënim i vazhdueshëm i vazhdueshëm) i referohet:

Të avancuara

Përdorimi i ri dhe kompleks i teknikave të ndryshme dhe të mirënjohura të hakerimit për të arritur objektivat e vendosura me qëllim të keq. Shumë nga këto teknika në vetvete nuk janë aq të rrezikshme apo efektive, por të kombinuara mirë dhe të përdorura ato mund të lejojnë çdo person ose grup të ketë akses dhe të bëjë dëme të konsiderueshme në sistemin e pushtuar.

Këmbëngulës

Koha e madhe e sulmeve të tilla mund të marrë brenda një sistemi të pushtuar para se të zbulohen. Kjo mbi të gjitha është thelbësore, pasi lejon arritjen e objektivit të saj kryesor, domethënë vjedhjen (nxjerrjen) e sa më shumë të dhënave. Vjedhurazi dhe moszbulueshmëria për të arritur kohën më të gjatë të mundshme në sulm është ajo që karakterizon grupet që përdorin këto metoda.

Kërcënimi

Kërcënimi i madh i paraqitur nga një sulm i këtyre, i cili kombinon programe me qëllim të keq që arrijnë të pushtojnë sistemet kompjuterike në mënyrë të fshehtë për një kohë të gjatë për të vjedhur të dhëna dhe për të mësuar informacion të ndjeshëm në lidhje me aktivitetet. Dhe të gjithë nga sulmuesit shumë të motivuar të pajisur me aftësi dhe burime të pazakonta teknike ndaj organizatave, të cilat në përgjithësi ofrojnë shërbime kritike ose trajtojnë informacione të ndjeshme nga përdoruesit dhe klientët e brendshëm.

Si mund të shmangim sulmet kompjuterike të tipit APT në GNU / Linux?

Kaq shumë për të Kompjuterët si për të servers, Me GNU / Linux ose sisteme të tjera operative, ideali është të zbatohen sa më shumë masa, ndër të cilat mund të përmendim shkurtimisht sa vijon:

Veprimet themelore

  1. Konfiguroni me kujdes firewall -in e përdorur, duke siguruar që ata mbajnë regjistrat e ngjarjeve dhe bllokojnë të gjitha portet e papërdorura.
  2. Krijoni një listë të burimeve të besueshme të softuerit (depo), bllokoni instalimin e softuerit dhe skriptet nga burimet e palëve të treta.
  3. Kontrolloni shpesh pajisjet dhe sistemet kompjuterike për të kontrolluar regjistrat e ngjarjeve për treguesit e sulmit. Gjithashtu, bëni rregullisht teste depërtimi.
  4. Përdorni metoda të vërtetimit me dy faktorë dhe shenja sigurie kur është e mundur. Dhe përforconi përdorimin e fjalëkalimeve të forta që ndryshohen më shpesh.
  5. Përditësoni Sistemet Operative dhe aplikacionet e instaluara në kohë. Preferohet të planifikoni përditësime automatike, duke shmangur çdo përditësim përmes kanaleve të paverifikueshme dhe të pakriptuara.

Veprimet e avancuara

  1. Zbatoni aty ku është e mundur dhe kërkohet, Pajisjet me sisteme të koduara, Boot Trusted dhe mjetet e kontrollit të integritetit të harduerit. Sidomos për të shmangur sulmet nga brenda. Dhe nëse është e nevojshme, instaloni mjete që zvogëlojnë mundësinë e shfrytëzimit të dobësive nga Spear Phishing dhe prishjet e aplikacioneve.
  2. Përdorni mjete të tilla si Honeypot dhe Honeynets, të cilat shërbejnë si mashtrime (objektiva të lehtë) në mënyrë që çdo përpjekje ndërhyrje të zbulohet shpejt, dhe korrigjimet e nevojshme mund të aktivizohen në kohë, përmes studimi i teknikave të përdorura nga ndërhyrës që kanë komprometuar sigurinë e rrjetit.
  3. Përdorni Sistemet e Zbulimit të Ndërhyrjes (IDS) në rrjet, për të gjetur dhe parandaluar sulmuesit nga kryerja e mashtrimit ARP, serveri Rogue DHCP ose sulme të tjera; dhe Sistemet e Zbulimit të Ndërhyrjeve të bazuara në Pritës (HIDS) në pajisje, për të monitoruar statusin e sistemit të secilit kompjuter dhe për të paralajmëruar në kohë për kërcënimet e mundshme.
  4. Zbatoni zgjidhje të avancuara (të fuqishme) të sigurisë kompjuterike, veçanërisht përsa i përket Sistemeve Antivirus ose Antimalware, pasi sistemet konvencionale zakonisht nuk janë efektive kundër tyre. Gjithashtu, përsa i përket firewall (firewall). Meqenëse një i avancuar mirë (i fortë) mund të izolojë shumë mirë mjedisin tonë kompjuterik nga jashtë dhe i konfiguruar mirë mund të na lejojë të zbulojmë sulmet APT, duke monitoruar dhe analizuar rrjedhën e të dhënave hyrëse dhe dalëse.

Me pak fjalë, forconi dhe përmirësoni pajisjet dhe mjetet, praktikat e përdorura, protokollet, rregullat dhe procedurat e zbatuara për të funksionuar, dhe bëni që çdo përdorues të jetë i vetëdijshëm për to për të rritur sigurinë kompjuterike të të gjithëve.

Për më shumë informacion mbi "Sulmet APT", Ne ju rekomandojmë të eksploroni lidhjet e mëposhtme: Lidhje 1 y Lidhje 2.

Përmbledhje: Botime të ndryshme

Përmbledhje

Me pak fjalë, është e qartë se ajo që ne e njohim si "Sulmi APT" Sot, ata janë sulme gjithnjë e më të shpeshta, të kryera nga Kriminelët kibernetikë që vënë gjithnjë e më shumë përpjekje dhe kreativitet në kohën e realizimit të tyre. Përdorimi dhe kombinimi i gjithçkaje që është e mundur për të arritur qëllimet e tyre jo të shëndetshme. Dhe për këtë arsye, mos kurseni në zbatimi i çdo mase sigurieGNU / Linux dhe të tjera Sistemet operative për t'i shmangur ose zbutur ato.

Shpresojmë që ky botim të jetë shumë i dobishëm për të gjithë «Comunidad de Software Libre y Código Abierto» dhe me një kontribut të madh në përmirësimin, rritjen dhe përhapjen e ekosistemit të aplikacioneve në dispozicion për «GNU/Linux». Dhe mos ndaloni ta ndani atë me të tjerët, në faqet e internetit, kanalet, grupet ose komunitetet tuaja të preferuara të rrjeteve sociale ose sistemeve të mesazheve. Më në fund, vizitoni faqen tonë në «DesdeLinux» për të eksploruar më shumë lajme dhe për t'u bashkuar me kanalin tonë zyrtar të Telegrami i DesdeLinux.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   CEO i Paul Cormier Red Hat, Inc. dijo

    Artikull i shkëlqyer. Shkruar shumë mirë dhe e dobishme në këtë epokë ku TIK -u janë kaq themelore. Dhe dikush beson sepse siç mendoni se në "Linux" nuk ka viruse si në Windows ... dhe rezulton se ju gjithashtu duhet të ecni si midis vezëve
    Përshëndetje nga Kolumbia

    1.    Instaloni Linux Post dijo

      Përshëndetje, Paul Cormier. Faleminderit për komentin tuaj, dhe është një kënaqësi e veçantë që ju pëlqeu. Ne mezi presim të ndajmë përmbajtje cilësore me Komunitetin IT, veçanërisht ata që janë të apasionuar pas Softuerit të Lirë, Burimit të Hapur dhe GNU / Linux.