APT Saldırısı: Gelişmiş Kalıcı Tehditler Linux'u Etkileyebilir mi?

APT Saldırısı: Gelişmiş Kalıcı Tehditler Linux'u Etkileyebilir mi?

APT Saldırısı: Gelişmiş Kalıcı Tehditler Linux'u Etkileyebilir mi?

Bugün, yayınımız alanından BT Güvenliği, özellikle şimdi olarak bilinen konuda "APT saldırısı" o Gelişmiş Kalıcı Tehdit

Ve eğer bizi etkileyebilirlerse Ücretsiz ve açık işletim sistemleri dayalı GNU / Linuxve bunları önlemek veya azaltmak için nasıl yapabileceğimiz.

Her Zaman Herkes İçin BT Güvenliği İpuçları

Her Zaman Herkes İçin BT Güvenliği İpuçları

Unutmayalım ki, her türlü bilgisayar saldırıları çoğunlukla hedefleniyor olma eğilimindedir Özel, kapalı ve ticari İşletim Sistemleri olarak Windows ve MacOS. Bu, yüksek popülerliklerinden kaynaklanmaktadır.

Bununla birlikte, yaygın kanaate rağmen, GNU / Linux bir akreditasyonu uluslararası tanınırlık sağlayan Çok güvenli işletim sistemi, bu çok doğru, bu duyarlı olmadığı anlamına gelmez kötü niyetli kod saldırıları.

Ve bu nedenle, herhangi birini takip etmek önemlidir. tavsiye veya tavsiye koruma görevinde bize yardımcı olmak için siber güvenlik. Daha önce ele aldığımız bazı ipuçları ve tekrar paylaşacağız, söz konusu önceki ilgili yayının ve diğer benzerlerinin bağlantısını hemen aşağıda bırakıyoruz:

"Evde, sokakta veya işte, üretkenlik veya rahatlık adına, genellikle Bilgisayar Güvenliğindeki iyi uygulamalarla çelişen ve uzun vadede büyük sorunlara veya kendilerine veya başkalarına maliyeti. Bu nedenle, kişisel ve iş faaliyetlerimizde gerekli ve hayati Bilgisayar Güvenliği önlemlerinin entegrasyonu, kişisel verimliliğimizi veya çalışan olarak veya çalıştığımız şirketlerimiz veya kuruluşlarımızda iyileştirmenin en iyi yollarından biridir.başlıklı bir kılavuz yayınladı Her Zaman, Her Yerde Herkes İçin Bilgisayar Güvenliği İpuçları

Her Zaman Herkes İçin BT Güvenliği İpuçları
İlgili makale:
Her Zaman, Her Yerde Herkes İçin Bilgisayar Güvenliği İpuçları
Sigstore: Açık kaynak tedarik zincirini iyileştirme projesi
İlgili makale:
Sigstore: Açık kaynak tedarik zincirini iyileştirme projesi
İlgili makale:
GNU / Linux'taki Virüsler: Gerçek mi, Efsane mi?

APT Saldırısı: Gelişmiş Kalıcı Tehdit

APT Saldırısı: Gelişmiş Kalıcı Tehdit

Haber düzeyinde, özellikle son yıllarda, siber saldırılarda artış, hem ülkelere hem de kamu ve özel kuruluşlara. Özellikle günümüzde artan uzaktan çalışma (telekomünikasyon) durumundan dolayı Kovid-19 pandemisi. Haberleri tedarik zinciri saldırıları, fidye yazılımı saldırıları veya siber casusluk saldırıları, diğerleri arasında bugün çok sık duyulmaktadır.

Bununla birlikte, giderek daha popüler hale gelen ve hastaları çok etkili bir şekilde etkileyebilen bir saldırı türü var. GNU / Linux tabanlı İşletim Sistemleri. Ve bu tür siber saldırı olarak bilinir "APT saldırısı" o Gelişmiş Kalıcı Tehdit.

APT Saldırıları nedir?

Un "APT saldırısı" şöyle tarif edilebilir:

"Yetkisiz bir kişi veya grup tarafından bir bilgisayar sistemine uzun süreli erişim sağlamaya odaklanan organize bir saldırı. Bunun nedeni, temel amacı genellikle büyük miktarda veri hırsızlığı veya saldırıya uğrayan bilgisayar ağının etkinliğinin denetlenmesi (izlenmesi). APT saldırıları genellikle çok karmaşıktır, çünkü örneğin genellikle SQL ve XSS gibi farklı teknikleri birleştirirler. Bu nedenle, bunlardan kaçınmak veya kendinizi onlardan korumak, gelişmiş ve sağlam bilgisayar güvenlik stratejileri gerektirir.başlıklı bir kılavuz yayınladı

Kısaltmalar ayrıntılı olarak APT (Gelişmiş Kalıcı Tehdit) bakınız:

Gelişmiş

Belirlenen kötü niyetli hedeflere ulaşmak için çeşitli ve iyi bilinen bilgisayar korsanlığı tekniklerinin yeni ve karmaşık kullanımı. Bu tekniklerin çoğu tek başına o kadar tehlikeli veya etkili değildir, ancak bir araya getirildiğinde ve kullanıldığında herhangi bir kişi veya grubun erişim sağlamasına izin verebilir ve işgal edilen sisteme önemli zararlar verebilir.

Israrcı

Bu tür saldırıların, istila edilmiş bir sistem içinde tespit edilmeden önce alabileceği çok uzun bir süre. Bu, her şeyden önce esastır, çünkü ana amacına, yani mümkün olduğu kadar çok verinin çalınmasına (çıkartılmasına) ulaşılmasına izin verir. Saldırıda mümkün olan en uzun süreyi elde etmek için gizlilik ve tespit edilemezlik, bu yöntemleri kullanan grupları karakterize eden şeydir.

Tehdit

Verileri çalmak ve faaliyetlerle ilgili hassas bilgileri öğrenmek için bilgisayar sistemlerini uzun süre gizlice işgal etmeyi başaran kötü amaçlı programları bir araya getiren bu saldırıların oluşturduğu büyük tehdit. Ve bunların tümü, genellikle kritik hizmetler sunan veya dahili kullanıcılardan ve müşterilerden gelen hassas bilgileri işleyen kuruluşlara yönelik teknik becerilere ve olağandışı kaynaklara sahip yüksek motivasyonlu saldırganlar tarafından.

GNU / Linux'ta APT tipi bilgisayar saldırılarını nasıl önleyebiliriz?

İçin çok fazla Bilgisayarlar gelince SunucularIle, GNU / Linux veya diğer İşletim Sistemlerinde ideal olan, aşağıdakilerden kısaca bahsedebileceğimiz, mümkün olduğunca çok önlem uygulamaktır:

Temel Eylemler

  1. Olay günlüklerini tuttuklarından ve kullanılmayan tüm bağlantı noktalarını engellediklerinden emin olarak, kullanılan güvenlik duvarlarını dikkatlice yapılandırın.
  2. Güvenilir yazılım kaynaklarının (depolar) bir listesini oluşturun, yazılım yüklemesini ve üçüncü taraf kaynaklardan gelen komut dosyalarını engelleyin.
  3. Saldırı göstergeleri için olay günlüklerini kontrol etmek için bilgisayar ekipmanını ve sistemlerini sık sık denetleyin. Ayrıca, düzenli olarak penetrasyon testleri yapın.
  4. Mümkünse, iki faktörlü kimlik doğrulama yöntemlerini ve güvenlik belirteçlerini kullanın. Ve daha sık değiştirilen güçlü parolaların kullanımını güçlendirin.
  5. İşletim Sistemlerini ve kurulu uygulamaları zamanında güncelleyin. Tercihen, doğrulanamayan ve şifrelenmemiş kanallar aracılığıyla herhangi bir güncellemeden kaçınarak otomatik güncellemeleri planlayın.

Gelişmiş eylemler

  1. Mümkün ve gerekli olduğunda, Şifreli sistemlere sahip Cihazlar, Güvenilir Önyükleme ve donanım bütünlüğü kontrol araçları uygulayın. Özellikle içeriden saldırılardan kaçınmak için. Ve gerekirse, Spear Phishing ve uygulama çökmelerinden kaynaklanan güvenlik açıklarından yararlanma olasılığını azaltan araçlar yükleyin.
  2. Herhangi bir izinsiz giriş girişiminin hızlı bir şekilde tespit edilmesi ve gerekli düzeltmelerin zamanında etkinleştirilebilmesi için tuzak (kolay hedefler) görevi gören Honeypot ve Honeynets gibi araçları kullanın. ağ güvenliğini tehlikeye atan davetsiz misafirler tarafından kullanılan tekniklerin incelenmesi.
  3. Saldırganların ARP sızdırma, Rogue DHCP sunucusu veya diğer saldırıları gerçekleştirmesini önlemek ve bunları önlemek için ağda İzinsiz Giriş Tespit Sistemlerini (IDS) kullanın; ve her bilgisayarın sistem durumunu izlemek ve olası tehditlere karşı zamanında uyarmak için ekipman üzerinde Ana Bilgisayar Tabanlı Saldırı Tespit Sistemleri (HIDS).
  4. Geleneksel sistemler genellikle bunlara karşı etkili olmadığından, özellikle Antivirüs veya Kötü Amaçlı Yazılımdan Koruma Sistemleri açısından gelişmiş (sağlam) bilgisayar güvenlik çözümleri uygulayın. Ayrıca güvenlik duvarı (güvenlik duvarı) açısından. İyi gelişmiş (sağlam) biri, bilgi işlem ortamımızı dışarıdan çok iyi izole edebildiğinden ve iyi yapılandırılmış olduğundan, giriş ve çıkış verilerinin akışını izleyerek ve analiz ederek APT saldırılarını tespit etmemize izin verebilir.

Kısacası, bilgisayar güvenliğini artırmak için ekipman ve araçları, kullanılan uygulamaları, çalışmak için uygulanan protokolleri, kuralları ve prosedürleri güçlendirin ve iyileştirin ve her kullanıcıyı bunlardan haberdar edin.

hakkında daha fazla bilgi için "APT saldırıları", Aşağıdaki bağlantıları keşfetmenizi öneririz: 1 bağlantısı y 2 bağlantısı.

Özet: Çeşitli yayınlar

Resumen

Kısacası, ne olarak bildiğimiz açıktır. "APT saldırısı" Günümüzde giderek daha sık yapılan saldırılardır. siber suçlular Bu, onları gerçekleştirirken giderek daha fazla çaba ve yaratıcılık harcıyor. Sağlıksız hedeflerine ulaşmak için mümkün olan her şeyi kullanmak ve birleştirmek. Ve bu nedenle, eksik etmeyin herhangi bir güvenlik önleminin uygulanması üzerinde GNU / Linux ve diğer İşletim sistemleri önlemek veya azaltmak için.

Bu yayının tüm sektör için çok yararlı olacağını umuyoruz. «Comunidad de Software Libre y Código Abierto» ve mevcut uygulamaların ekosisteminin iyileştirilmesine, büyümesine ve yayılmasına büyük katkı sağlar. «GNU/Linux». Ve en sevdiğiniz web sitelerinde, kanallarda, gruplarda veya sosyal ağ topluluklarında veya mesajlaşma sistemlerinde başkalarıyla paylaşmayı bırakmayın. Son olarak, adresindeki ana sayfamızı ziyaret edin. «DesdeLinux» daha fazla haber keşfetmek ve resmi kanalımıza katılmak için Telgrafı DesdeLinux.


2 yorum, sizinkini bırakın

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Red Hat CEO'su Paul Cormier, Inc. dijo

    Mükemmel makale. Bilgi ve iletişim teknolojilerinin çok temel olduğu bu çağda çok iyi yazılmış ve faydalı. Ve kendinize güveniyorsunuz çünkü "Linux"ta Windows'taki gibi virüs olmadığını düşündüğünüz için... ve sizin de yumurta kabukları arasında yürümeniz gerektiği ortaya çıkıyor.
    Kolombiyadan selamlar

    1.    Linux Sonrası Yükleme dijo

      Selamlar, Paul Cormier. Yorumunuz için teşekkür ederiz, beğenmeniz ayrı bir mutluluk. Özellikle Özgür Yazılım, Açık Kaynak ve GNU / Linux konusunda tutkulu olanlar başta olmak üzere BT Topluluğu ile kaliteli içerik paylaşmayı her zaman sabırsızlıkla bekliyoruz.