APT Attack: Avancerade ihållande hot kan de påverka Linux?

APT Attack: Avancerade ihållande hot kan de påverka Linux?

APT Attack: Avancerade ihållande hot kan de påverka Linux?

Idag är vår publikation från området IT-säkerhet, specifikt om ämnet vad som nu kallas "APT -attack" o Avancerat ihållande hot

Och om de kan påverka vår Gratis och öppna operativsystem baserat i GNU / Linux, och hur vi kan göra för att undvika eller mildra dem.

Tips för datasäkerhet för alla när som helst

Tips för datasäkerhet för alla när som helst

Låt oss komma ihåg det, alla slags datorattacker tenderar att mest riktas mot Privata, slutna och kommersiella operativsystem som Windows och MacOS. Detta på grund av deras höga popularitet.

Men trots den utbredda uppfattningen att GNU / Linux är en Mycket säkert operativsystem, vilket är mycket sant, det betyder inte att det inte är mottagligt för skadliga kodattacker.

Och därför är det viktigt att följa alla rekommendation eller råd att hjälpa oss i uppgiften att bevara vår cyber. Tips som några som vi har tagit upp tidigare, och vi kommer att dela igen, omedelbart lämna länken till den tidigare relaterade publikationen och andra liknande nedan:

"Oavsett om det är hemma, på gatan eller på jobbet, i produktivitetens eller komfortens namn, utför vi vanligtvis aktiviteter eller utför åtgärder som ofta strider mot god praxis inom datasäkerhet, vilket på sikt kan orsaka stora problem eller kostnader för dem själva eller andra. Därför är integreringen av nödvändiga och viktiga datorsäkerhetsåtgärder i våra aktiviteter, personliga och arbete, ett av de bästa sätten att förbättra vår personliga produktivitet eller som anställda, eller i våra företag eller organisationer där vi arbetar." Tips för datasäkerhet för alla när som helst, var som helst

Tips för datasäkerhet för alla när som helst
Relaterad artikel:
Tips för datasäkerhet för alla när som helst, var som helst
Sigstore: Projekt för att förbättra källan med öppen källkod
Relaterad artikel:
Sigstore: Projekt för att förbättra källan med öppen källkod
Relaterad artikel:
Virus i GNU / Linux: Fakta eller myt?

APT Attack: Advanced Persistent Threat

APT Attack: Advanced Persistent Threat

På en nyhetsnivå, särskilt under de senaste åren, har vi kunnat uppskatta ökning av cyberattacker, både till länder och till offentliga och privata organisationer. Speciellt nu, med ökningen i distansarbete (distansarbete) på grund av situationen för Covid-19 pandemi. Nyheter om supply chain -attacker, ransomware -attacker eller cyber -spionattackerbland annat hörs mycket ofta idag.

Det finns dock en typ av attack som blir mer och mer populär och kan påverka patienter mycket effektivt. GNU / Linux-baserade operativsystem. Och denna typ av datorattack är känd som "APT -attack" o Avancerat ihållande hot.

Vad är APT -attacker?

Un "APT -attack" kan beskrivas som:

"En organiserad attack fokuserade på att få långvarig åtkomst till ett datorsystem av en obehörig person eller grupp. Anledningen till att dess huvudsakliga syfte vanligtvis är stöld av data på ett massivt sätt eller övervakning (övervakning) av aktiviteten i det angripna datornätet. APT -attacker är vanligtvis mycket komplexa, eftersom de till exempel vanligtvis kombinerar olika tekniker som SQL och XSS. Därför kräver avancerade och robusta datasäkerhetsstrategier att undvika eller skydda dig från dem."

I detalj akronymerna APT (Advanced Persistent Threat) hänvisa till:

Avancerad

Den nya och komplexa användningen av olika och välkända hackningstekniker för att uppnå de skadliga målen. Många av dessa tekniker i sig är inte så farliga eller effektiva, men när de kombineras och används kan de tillåta någon person eller grupp att få åtkomst och göra betydande skada på det invaderade systemet.

Beständig

Den enorma tiden som sådana attacker kan ta inom ett invaderat system innan de kan upptäckas. Detta framför allt är viktigt, eftersom det möjliggör uppnåendet av dess huvudmål, det vill säga stöld (extraktion) av så mycket data som möjligt. Smyg och odetekterbarhet för att uppnå längsta möjliga tid i attacken är det som kännetecknar de grupper som använder dessa metoder.

Hot

Det enorma hotet med en attack av dessa, som kombinerar skadliga program som lyckas invadera datorsystem under en lång tid för att stjäla data och lära sig känslig information om aktiviteter. Och allt av mycket motiverade angripare utrustade med tekniska färdigheter och ovanliga resurser gentemot organisationer, som i allmänhet tillhandahåller kritiska tjänster eller hanterar känslig information från interna användare och kunder.

Hur kan vi undvika datorattacker av APT-typ på GNU / Linux?

Så mycket för datorer som för servrar, Med GNU / Linux eller andra operativsystem är idealet att genomföra så många åtgärder som möjligt, bland vilka vi kort kan nämna följande:

Grundläggande åtgärder

  1. Konfigurera noggrant de brandväggar som används, se till att de behåller händelseloggar och blockerar alla oanvända portar.
  2. Skapa en lista över betrodda programvarukällor (arkiv), blockera installation av programvara och skript från tredjepartskällor.
  3. Kontrollera ofta datorutrustning och system för att kontrollera händelseloggar för indikatorer på attack. Utför också penetrationstester regelbundet.
  4. Använd, där det är möjligt, tvåfaktorsautentiseringsmetoder och säkerhetstoken. Och förstärka användningen av starka lösenord som ändras oftare.
  5. Uppdatera operativsystem och installerade program i tid. Planera helst automatiska uppdateringar, undvik alla uppdateringar via okontrollerbara och okrypterade kanaler.

Avancerade åtgärder

  1. Implementera där det är möjligt och krävs, enheter med krypterade system, Trusted Boot och hårdvarukontrollverktyg. Speciellt för att undvika attacker inifrån. Och vid behov, installera verktyg som minskar sannolikheten för att utnyttja sårbarheter från Spear Phishing och programkrascher.
  2. Använd verktyg som Honeypot och Honeynets, som fungerar som lokkar (enkla mål) så att alla intrångsförsök upptäcks snabbt och nödvändiga korrigeringar kan aktiveras i tid genom studera tekniker som används av inkräktare som har äventyrat nätverkssäkerheten.
  3. Använd Intrusion Detection Systems (IDS) i nätverket för att lokalisera och förhindra att angripare utför ARP -spoofing, Rogue DHCP -server eller andra attacker; och värdbaserade system för intrångsdetektering (HIDS) på utrustningen, för att övervaka systemstatus för varje dator och varna i tid för eventuella hot.
  4. Implementera avancerade (robusta) datasäkerhetslösningar, särskilt när det gäller antivirus- eller antimalware -system, eftersom konventionella system vanligtvis inte är effektiva mot dem. Även när det gäller brandvägg (brandvägg). Eftersom en väl avancerad (robust) man mycket väl kan isolera vår datormiljö från utsidan och välkonfigurerad kan den tillåta oss att upptäcka APT -attacker, genom att övervaka och analysera flödet av in- och utdata.

Kort sagt, stärka och förbättra utrustningen och verktygen, de metoder som används, protokollen, reglerna och förfarandena som genomförs för att fungera, och gör varje användare medveten om dem för att öka datasäkerheten för alla.

För mer information om "APT -attacker", Vi rekommenderar att utforska följande länkar: 1-länk y 2-länk.

Sammanfattning: Olika publikationer

Sammanfattning

Kort sagt är det klart att det vi vet som "APT -attack" Idag är de allt oftare attacker, utförda av Cyberkriminella som lägger mer och mer ansträngning och kreativitet vid genomförandet av dem. Använda och kombinera allt som är möjligt för att uppnå sina ohälsosamma mål. Och därför, snåla inte med genomförande av säkerhetsåtgärderGNU / Linux och andra Operativsystem för att undvika eller mildra dem.

Vi hoppas att denna publikation kommer att vara mycket användbar för hela «Comunidad de Software Libre y Código Abierto» och med stort bidrag till förbättring, tillväxt och spridning av ekosystemet för applikationer som är tillgängliga för «GNU/Linux». Och sluta inte dela den med andra på dina favoritwebbplatser, kanaler, grupper eller grupper av sociala nätverk eller meddelandesystem. Slutligen besök vår hemsida på «Från Linux» för att utforska fler nyheter och gå med i vår officiella kanal Telegram från FromLinux.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

2 kommentarer, lämna din

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Paul Cormier VD Red Hat, Inc. sade

    Utmärkt artikel. Mycket välskriven och användbar i denna tidsålder där IKT är så grundläggande. Och du litar på dig själv för när du tror att det i "Linux" inte finns några virus som i Windows ... och det visar sig att du också måste gå som mellan äggskal
    Hälsningar från Colombia

    1.    Linux-postinstallation sade

      Hälsningar, Paul Cormier. Tack för din kommentar, och det är ett särskilt nöje att du gillade den. Vi ser alltid fram emot att dela kvalitetsinnehåll med IT -gemenskapen, särskilt de som brinner för fri programvara, öppen källkod och GNU / Linux.