APT Attack: Ang Mga Advanced na Patuloy na Banta Maaari ba silang Makaapekto sa Linux?

APT Attack: Ang Mga Advanced na Patuloy na Banta Maaari ba silang Makaapekto sa Linux?

APT Attack: Ang Mga Advanced na Patuloy na Banta Maaari ba silang Makaapekto sa Linux?

Ngayon, ang aming publication ay mula sa larangan ng Security ng IT, partikular sa paksa ng ngayon ay kilala bilang "APT atake" o Advanced na Patuloy na Banta

At kung maaari silang makaapekto sa ating Libre at bukas na mga operating system nakabase sa GNU / Linux, at kung paano natin magagawa upang maiwasan o mabawasan ang mga ito.

Mga Tip sa Seguridad ng Computer para sa lahat sa anumang oras

Mga Tip sa Seguridad ng Computer para sa lahat sa anumang oras

Tandaan natin na, lahat ng uri ng pag-atake ng computer may posibilidad na higit na naglalayong Pribado, sarado at komersyal na Mga Operating System bilang Windows at MacOS. Dahil ito sa kanilang mataas na katanyagan.

Gayunpaman, sa kabila ng malawakang opinyon na GNU / Linux ay isang Napakaligtas na operating system, na totoong totoo, hindi nangangahulugan na hindi ito madaling kapitan pag-atake ng nakakahamak na code.

At samakatuwid, mahalagang sundin ang anuman rekomendasyon o payo upang matulungan kami sa gawain ng pangangalaga ng aming cybersecurity. Mga tip tulad ng ilan na napag-usapan namin dati, at magbabahagi ulit kami, na iiwan agad ang link ng nasabing nauugnay na publikasyong nauugnay at iba pang mga katulad nito sa ibaba:

"Sa bahay man, sa kalye o sa trabaho, sa pangalan ng pagiging produktibo o ginhawa, karaniwang ginagawa namin ang mga aktibidad o nagsasagawa ng mga aksyon na madalas na hindi pagkakasundo sa mabubuting kasanayan sa Computer Security, na sa pangmatagalan ay maaaring maging sanhi ng malalaking problema o gastos sa kanilang sarili o sa iba. Samakatuwid, ang pagsasama ng kinakailangan at mahahalagang mga hakbang sa Seguridad ng Computer sa aming mga aktibidad, personal at trabaho, ay isa sa mga pinakamahusay na paraan upang mapabuti ang aming personal na pagiging produktibo o bilang mga empleyado, o ng aming mga kumpanya o samahan kung saan kami nagtatrabaho." Mga Tip sa Seguridad ng Computer para sa Lahat Kailanman, Saanman

Kaugnay na artikulo:
Mga Tip sa Seguridad ng Computer para sa Lahat Kailanman, Saanman
Kaugnay na artikulo:
Sigstore: Project upang mapabuti ang bukas na chain ng supply ng mapagkukunan
Kaugnay na artikulo:
Mga virus sa GNU / Linux: Katotohanan o Pabula?

APT Attack: Advanced Persistent Threat

APT Attack: Advanced Persistent Threat

Sa antas ng balita, lalo na sa mga nakaraang taon, naipahalagahan namin ang pagtaas sa pag-atake sa cyber, kapwa sa mga bansa at sa publiko at pribadong mga samahan. Lalo na ngayon, sa pagtaas ng malayong trabaho (telecommuting) dahil sa sitwasyon ng COVID-19 pandemya. Balita ng pag-atake ng supply chain, pag-atake ng ransomware o pag-atake sa cyber spionage, bukod sa iba pa, ay madalas na maririnig ngayon.

Gayunpaman, mayroong isang uri ng pag-atake na nagiging mas popular at maaaring makaapekto sa mga pasyente nang mabisa. Mga Operating System na nakabatay sa GNU / Linux. At ang ganitong uri ng pag-atake sa cyber ay kilala bilang "APT atake" o Advanced na Patuloy na Banta.

Ano ang APT Attacks?

Un "APT atake" maaaring mailarawan bilang:

"Isang organisadong atake na nakatuon sa pagkakaroon ng matagal na pag-access sa isang computer system ng isang hindi pinahintulutang tao o pangkat. Dahilan kung bakit, ang pangunahing layunin nito ay karaniwang pagnanakaw ng data sa isang napakalaking paraan o ang pangangasiwa (pagsubaybay) ng aktibidad ng atake sa computer network. Ang pag-atake ng APT ay kadalasang napakahirap, dahil, halimbawa, karaniwang pinagsasama nila ang iba't ibang mga diskarte tulad ng SQL at XSS. Samakatuwid, ang pag-iwas o pagprotekta sa iyong sarili mula sa kanila ay nangangailangan ng advanced at matatag na mga diskarte sa seguridad ng computer."

Sa detalye, ang mga akronim APT (Advanced na Patuloy na Banta) sumangguni sa:

Advanced

Ang nobela at kumplikadong paggamit ng iba`t at kilalang mga diskarte sa pag-hack upang makamit ang nakalagay na nakakahamak na layunin. Marami sa mga diskarteng ito sa kanilang sarili ay hindi gaanong mapanganib o mabisa, ngunit kapag pinagsama at ginamit maaari nilang payagan ang sinumang tao o pangkat na makakuha ng access, at makagawa ng makabuluhang pinsala sa invaded system.

Nagpupursige

Ang napakalaking dami ng oras tulad ng mga pag-atake ay maaaring tumagal sa loob ng isang invaded system bago sila napansin. Mahigit sa lahat ito ay mahalaga, dahil pinapayagan nitong makamit ang pangunahing layunin, iyon ay, ang pagnanakaw (pagkuha) ng maraming data hangga't maaari. Stealth at undetectability upang makamit ang pinakamahabang posibleng oras sa pag-atake ay kung ano ang nagpapakilala sa mga pangkat na gumagamit ng mga pamamaraang ito.

Pananakot

Ang napakalaking banta na isinagawa ng isang pag-atake ng mga ito, na pinagsasama ang mga nakakahamak na programa na namamahala na salakayin ang mga computer system nang pailalim nang matagal upang magnakaw ng data at malaman ang sensitibong impormasyon tungkol sa mga aktibidad. At lahat ng mga lubos na nag-uudyok na umaatake na pinagkalooban ng mga kasanayang panteknikal at hindi pangkaraniwang mga mapagkukunan patungo sa mga samahan, na sa pangkalahatan ay nagbibigay ng mga kritikal na serbisyo o hawakan ang sensitibong impormasyon mula sa panloob na mga gumagamit at customer.

Paano natin maiiwasan ang mga pag-atake ng computer na uri ng APT sa GNU / Linux?

Sobra na para Mga computer para sa Mga server, Sa GNU / Linux o iba pang Mga Sistema ng Pagpapatakbo, ang perpekto ay upang ipatupad ang maraming mga hakbang hangga't maaari, bukod dito maaari naming madaling banggitin ang mga sumusunod:

Pangunahing Mga Pagkilos

  1. Maingat na i-configure ang (mga) firewall na ginamit, tinitiyak na pinapanatili nila ang mga tala ng kaganapan at harangan ang lahat ng mga hindi nagamit na port.
  2. Lumikha ng isang listahan ng mga mapagkakatiwalaang mga mapagkukunan ng software (mga repository), harangan ang pag-install ng software at mga script mula sa mga mapagkukunan ng third-party.
  3. Madalas na i-audit ang mga kagamitan at system ng computer, upang suriin ang mga tala ng kaganapan para sa mga tagapagpahiwatig ng pag-atake. Gayundin, regular na magsagawa ng mga pagsubok sa pagtagos.
  4. Gumamit, kung posible, mga pamamaraan ng pagpapatotoo ng dalawang-kadahilanan at mga token ng seguridad. At palakasin ang paggamit ng malakas na mga password na madalas na binago.
  5. I-update ang Mga Operating System at mai-install ang mga application sa oras. Mas gusto na mag-iskedyul ng mga awtomatikong pag-update, pag-iwas sa anumang mga pag-update sa pamamagitan ng hindi matukoy at hindi naka-encrypt na mga channel.

Mga advanced na pagkilos

  1. Ipatupad kung saan posible at kinakailangan, Mga Device na may naka-encrypt na mga system, Pinagkakatiwalaang Boot at mga tool sa pagkontrol sa integridad ng hardware. Lalo na upang maiwasan ang mga pag-atake mula sa loob. At kung kinakailangan, mag-install ng mga tool na nagbabawas ng posibilidad na pagsamantalahan ang mga kahinaan mula sa Spear Phishing at mga pag-crash ng application.
  2. Gumamit ng mga tool tulad ng Honeypot at Honeynets, na nagsisilbing decoys (madaling mga target) upang ang anumang pagsubok na panghihimasok ay mabilis na napansin, at ang mga kinakailangang pagwawasto ay maaaring buhayin sa oras, sa pamamagitan ng pag-aaral ng mga diskarteng ginamit ng mga nanghihimasok na nakompromiso ang seguridad sa network.
  3. Gumamit ng Intrusion Detection Systems (IDS) sa network, upang hanapin at maiwasan ang mga magsasalakay na magsagawa ng spoofing ng ARP, Rogue DHCP server o iba pang pag-atake; at Host-based Intrusion Detection Systems (HIDS) sa kagamitan, upang masubaybayan ang katayuan ng system ng bawat computer at babalaan sa oras ng mga posibleng pagbabanta.
  4. Ipatupad ang mga advanced (matatag) na solusyon sa seguridad ng computer, lalo na sa mga tuntunin ng Antivirus o Antimalware Systems, dahil ang mga maginoo na system ay hindi karaniwang epektibo laban sa kanila. Gayundin, sa mga tuntunin ng firewall (firewall). Dahil ang isang mahusay na advanced (matatag) na isa ay maaaring napakahusay na ihiwalay ang aming kapaligiran sa computing mula sa labas at mahusay na naka-configure maaari itong payagan kaming makita ang mga pag-atake ng APT, sa pamamagitan ng pagsubaybay at pag-aaral ng daloy ng data ng pag-input at output.

Sa madaling salita, palakasin at pagbutihin ang kagamitan at kagamitan, ang mga kasanayan na ginamit, ang mga protokol, mga patakaran at pamamaraan na ipinatupad upang gumana, at gawin ang bawat isa sa mga gumagamit na magkaroon ng kamalayan sa mga ito upang madagdagan ang seguridad ng computer ng lahat.

Para sa karagdagang impormasyon sa «APT atake», Inirerekumenda namin ang paggalugad ng mga sumusunod na link: 1 link y 2 link.

Buod: Iba't ibang mga pahayagan

Buod

Sa madaling sabi, malinaw na ang alam natin bilang "APT atake" Ngayon, sila ay lalong madalas na pag-atake, isinasagawa ng Mga Cybercriminal na naglalagay ng higit pa at mas maraming pagsisikap at pagkamalikhain sa oras ng pagsasakatuparan ng mga ito. Paggamit at pagsasama-sama ng lahat na posible upang makamit ang kanilang hindi malusog na layunin. At samakatuwid, huwag magtipid sa pagpapatupad ng anumang hakbang sa seguridad sa GNU / Linux at iba pang mga Mga operating system upang maiwasan o magaan ang mga ito.

Inaasahan namin na ang publication na ito ay magiging kapaki-pakinabang para sa buong «Comunidad de Software Libre y Código Abierto» at ng malaking kontribusyon sa pagpapabuti, paglago at pagsasabog ng ecosystem ng mga application na magagamit para sa «GNU/Linux». At huwag ihinto ang pagbabahagi nito sa iba, sa iyong mga paboritong website, channel, grupo o komunidad ng mga social network o mga system ng pagmemensahe. Panghuli, bisitahin ang aming home page sa «Mula saLinux» upang galugarin ang karagdagang balita, at sumali sa aming opisyal na channel Telegram mula sa DesdeLinux.


Ang nilalaman ng artikulo ay sumusunod sa aming mga prinsipyo ng etika ng editoryal. Upang mag-ulat ng isang pag-click sa error dito.

2 na puna, iwan mo na ang iyo

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Paul Cormier CEO Red Hat, Inc. dijo

    Mahusay na artikulo Napakahusay na nakasulat at kapaki-pakinabang sa panahong ito kung saan napakahalaga ng mga ICT. At pinagkakatiwalaan ng isa dahil sa palagay mo na sa "Linux" walang mga virus tulad ng sa Windows ... at lumalabas na kailangan mo ring maglakad tulad ng sa pagitan ng mga egghell
    Pagbati mula sa Colombia

    1.    Pag-install ng Linux Post dijo

      Pagbati, Paul Cormier. Salamat sa iyong puna, at ito ay isang espesyal na kasiyahan na nagustuhan mo ito. Palagi naming inaasahan ang pagbabahagi ng kalidad ng nilalaman sa Komunidad ng IT, lalo na ang mga masigasig sa Libreng Software, Open Source at GNU / Linux.