АПТ напад: Напредне трајне претње могу ли утицати на Линук?

АПТ напад: Напредне трајне претње могу ли утицати на Линук?

АПТ напад: Напредне трајне претње могу ли утицати на Линук?

Данас је наша публикација из области ИТ безбедност, посебно на тему онога што је данас познато као „АПТ напад“ o Напредна упорна претња

И ако могу утицати на наше Бесплатни и отворени оперативни системи са седиштем у ГНУ / Линуки како можемо учинити да их избегнемо или ублажимо.

Савети за рачунарску безбедност у свако доба

Савети за рачунарску безбедност у свако доба

Имајмо на уму то, све врсте рачунарски напади углавном имају за циљ Приватни, затворени и комерцијални оперативни системи као Виндовс и МацОС. То је због њихове велике популарности.

Међутим, упркос раширеном мишљењу да ГНУ / Линук је Врло сигуран оперативни систем, што је врло тачно, то не значи да није подложно напади злонамерним кодом.

И зато је важно да их следите препорука или савет да нам помогне у задатку очувања нашег циберсецурити. Савете попут оних које смо већ обрађивали, па ћемо их поделити поново, остављајући одмах везу наведене претходне повезане публикације и друге сличне испод:

"Било да смо код куће, на улици или на послу, у име продуктивности или удобности, обично обављамо активности или радње које су често у супротности са добрим праксама у рачунарској безбедности, које дугорочно могу изазвати велике проблеме или трошкове за себе или друге. Стога је интеграција неопходних и виталних мера рачунарске безбедности у наше активности, личне и пословне, један од најбољих начина за побољшање наше личне продуктивности или као запослених, или наших компанија или организација у којима радимо." Савети за рачунарску безбедност за свакога било када и било где

Савети за рачунарску безбедност у свако доба
Повезани чланак:
Савети за рачунарску безбедност за свакога било када и било где
Сигсторе: Пројекат за побољшање ланца снабдевања отвореног кода
Повезани чланак:
Сигсторе: Пројекат за побољшање ланца снабдевања отвореног кода
Повезани чланак:
Вируси у ГНУ / Линук-у: чињеница или мит?

АПТ напад: Напредна упорна претња

АПТ напад: Напредна упорна претња

На нивоу вести, посебно последњих година, успели смо да ценимо пораст сајбер напада, како земљама, тако и јавним и приватним организацијама. Посебно сада, са повећањем рад на даљину (даљински рад) због ситуације у Ковид-19 пандемија. Вести о напади на ланац снабдевања, напади рансомваре -а или напади сајбер шпијунаже, између осталих, данас се врло често чују.

Међутим, постоји једна врста напада која постаје све популарнија и може врло ефикасно утицати на пацијенте. Оперативни системи засновани на ГНУ / Линук-у. Ова врста сајбер напада позната је као „АПТ напад“ o Напредна упорна претња.

Шта су АПТ напади?

Un „АПТ напад“ може се описати као:

"Организовани напад усредсређен на добијање продуженог приступа рачунарском систему од стране неовлашћене особе или групе. Разлог зашто је његов главни циљ обично крађа података на масован начин или надзор (праћење) активности нападнуте рачунарске мреже. АПТ напади су обично веома сложени, јер, на пример, обично комбинују различите технике као што су СКЛ и КССС. Стога, избегавање или заштита од њих захтева напредне и робусне стратегије рачунарске безбедности."

Детаљно, акроними АПТ (Напредна трајна претња) погледајте:

Адванцед

Нова и сложена употреба различитих и добро познатих техника хаковања за постизање постављених злонамерних циљева. Многе од ових техника саме по себи нису толико опасне или ефикасне, али када се комбинују и користе, могу омогућити било којој особи или групи приступ и нанети значајну штету нападнутом систему.

Упоран

Огромна количина времена таквим нападима може проћи у нападнутом систему пре него што се открију. Ово је прије свега битно, јер омогућава постизање свог главног циља, односно крађе (екстракције) што је више могуће података. Невидљивост и неоткривање да се постигне што дуже време у нападу је оно што карактерише групе које користе ове методе.

Претња

Огромна претња коју представља њихов напад, који комбинује злонамерне програме који успевају да кришом упадају у рачунарске системе дуже време како би украли податке и сазнали осетљиве информације о активностима. И све то од стране високо мотивисаних нападача обдарених техничким вештинама и необичним ресурсима према организацијама, које генерално пружају критичне услуге или обрађују осетљиве информације интерних корисника и купаца.

Како можемо да избегнемо рачунарске нападе типа АПТ на ГНУ / Линук?

Толико о Рачунари као за Сервери, Са ГНУ / Линук или других оперативних система, идеал је да се примени што је могуће више мера, међу којима можемо укратко поменути следеће:

Основне радње

  1. Пажљиво конфигуришите заштитне зидове који се користе, водећи рачуна да воде евиденцију догађаја и блокирају све портове који се не користе.
  2. Направите листу поузданих софтверских извора (спремишта), блокирајте инсталацију софтвера и скрипте из извора независних произвођача.
  3. Често проверавајте рачунарску опрему и системе да бисте проверили евиденције догађаја за индикаторе напада. Такође, редовно изводите тестове пенетрације.
  4. Користите, где је то могуће, двофакторске методе аутентификације и сигурносне токене. И појачати употребу јаких лозинки које се чешће мењају.
  5. Ажурирајте оперативне системе и инсталиране апликације на време. По могућности закажите аутоматско ажурирање, избегавајући било какво ажурирање путем непроверених и нешифрованих канала.

Напредне радње

  1. Имплементирајте, где је то могуће и потребно, уређаје са шифрованим системима, поуздано покретање и алате за контролу интегритета хардвера. Посебно како би се избегли напади изнутра. А ако је потребно, инсталирајте алате који смањују вероватноћу искоришћавања рањивости услед Спеар Пхисхинг -а и рушења апликација.
  2. Користите алате као што су Хонеипот и Хонеинетс, који служе као мамци (лаке мете), тако да се сваки покушај упада брзо открије, а потребне исправке могу активирати на време, путем проучавање техника које користе уљези који су угрозили безбедност мреже.
  3. Користите системе за откривање упада (ИДС) на мрежи да бисте лоцирали и спречили нападаче да изведу АРП лажирање, Рогуе ДХЦП сервер или друге нападе; и Хостинг-Системе за откривање упада (ХИДС) на опреми, за праћење статуса система сваког рачунара и на време упозоравање на могуће претње.
  4. Имплементирајте напредна (робусна) решења за рачунарску безбедност, посебно у погледу Антивирусних или Антималваре система, јер конвенционални системи обично нису ефикасни против њих. Такође, у смислу заштитног зида (фиревалл). Пошто добро напредан (робустан) човек може врло добро изоловати наше рачунарско окружење споља и добро конфигурисан, може нам омогућити откривање АПТ напада, праћењем и анализом тока улазних и излазних података.

Укратко, ојачати и побољшати опрему и алате, примијењену праксу, протоколе, правила и поступке који се примјењују на рад, те учинити сваког корисника свјесним њих како би повећали рачунарску сигурност свих.

За више информација о „АПТ напади“, Препоручујемо да истражите следеће везе: КСНУМКС линк y КСНУМКС линк.

Резиме: Разне публикације

Резиме

Укратко, јасно је да оно што знамо као „АПТ напад“ Данас су све учесталији напади које спроводе Циберцриминалс који су улагали све више напора и креативности у време њиховог спровођења. Користећи и комбинујући све што је могуће за постизање својих нездравих циљева. И зато, не штедите на спровођење било које мере безбедности на ГНУ / Линук и други Оперативни системи да их избегнете или ублажите.

Надамо се да ће ова публикација бити веома корисна за целокупно «Comunidad de Software Libre y Código Abierto» и од великог доприноса побољшању, расту и ширењу екосистема апликација доступних за «GNU/Linux». И немојте престати да га делите са другима, на својим омиљеним веб локацијама, каналима, групама или заједницама друштвених мрежа или система за размену порука. На крају, посетите нашу почетну страницу на «DesdeLinux» да истражите још вести и придружите се нашем званичном каналу Телеграм од DesdeLinux.


2 коментара, остави свој

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Паул Цормиер извршни директор Ред Хат, Инц. дијо

    Одличан чланак. Врло добро написано и корисно у овом добу где су ИКТ толико фундаменталне. И неко има поверења јер како мислите да у "Линуксу" нема вируса као у Виндовсу ... и испоставља се да морате и да ходате као између љуски јаја
    Поздрав из Колумбије

    1.    Линук Пост Инсталл дијо

      Поздрав, Паул Цормиер. Хвала вам на коментару, а посебно ми је задовољство што вам се допао. Увек се радујемо дељењу квалитетног садржаја са ИТ заједницом, посебно онима који су страствени по питању слободног софтвера, отвореног кода и ГНУ / Линука.