APT Attack: Додаткові постійні загрози можуть вплинути на Linux?

APT Attack: Додаткові постійні загрози можуть вплинути на Linux?

APT Attack: Додаткові постійні загрози можуть вплинути на Linux?

Сьогодні наше видання з області ІТ-безпека, зокрема на тему того, що зараз відоме як "APT -атака" o Розширена стійка загроза

І якщо вони можуть вплинути на наше Безкоштовні та відкриті операційні системи базується в GNU / Linuxі як ми можемо їх уникнути або пом'якшити.

Поради щодо комп’ютерної безпеки в будь-який час

Поради щодо комп’ютерної безпеки в будь-який час

Давайте мати на увазі, що всі види комп'ютерні атаки мають тенденцію в основному бути спрямовані на Приватні, закриті та комерційні операційні системи як Windows та MacOS. Це пояснюється їх високою популярністю.

Однак, хоча існує загальна думка GNU / Linux є Дуже безпечна операційна система, що дуже вірно, це не означає, що воно не сприйнятливе атаки шкідливого коду.

І тому важливо дотримуватися будь -якої рекомендація чи порада допомогти нам у справі збереження нашого кібербезпека. Поради, подібні до деяких, про які ми вже зверталися, і ми поділимось ними знову, негайно залишивши посилання на попередню пов’язану публікацію та інші подібні нижче:

"Незалежно від того, чи вдома, на вулиці чи на роботі, в ім’я продуктивності чи комфорту, ми зазвичай виконуємо дії або виконуємо дії, які часто суперечать передовій практиці комп’ютерної безпеки, що в довгостроковій перспективі може спричинити серйозні проблеми або витрат на себе чи інших. Тому інтеграція необхідних та життєво важливих заходів комп’ютерної безпеки у нашу діяльність, особисту та на робочу, є одним із найкращих способів покращити нашу особисту продуктивність або як працівників, або у наші компанії чи організації, де ми працюємо." Поради щодо ІТ-безпеки для всіх у будь-який час і в будь-якому місці

Поради щодо комп’ютерної безпеки в будь-який час
Пов'язана стаття:
Поради щодо ІТ-безпеки для всіх у будь-який час і в будь-якому місці
Sigstore: Проект щодо вдосконалення ланцюжка поставок з відкритим кодом
Пов'язана стаття:
Sigstore: Проект щодо вдосконалення ланцюжка поставок з відкритим кодом
Пов'язана стаття:
Віруси в GNU / Linux: факт чи міф?

APT Attack: Advanced Persistent Threat

APT Attack: Advanced Persistent Threat

На рівні новин, особливо в останні роки, ми змогли оцінити це збільшення кількості кібератак, як для країн, так і для державних та приватних організацій. Особливо зараз, зі збільшенням віддалена робота (дистанційна робота) через ситуацію в Пандемія COVID-19. Новини від атаки на ланцюжки поставок, атаки -вимагачі або атаки кібершпигунствасеред іншого, сьогодні вони чуються дуже часто.

Однак існує тип нападу, який стає все більш популярним і може впливати на пацієнтів дуже ефективно. Операційні системи на базі GNU / Linux. І цей вид кібератаки відомий як "APT -атака" o Розширена стійка загроза.

Що таке APT -атаки?

Un "APT -атака" можна описати як:

"Організована атака, спрямована на отримання тривалого доступу до комп’ютерної системи стороннім особою чи групою. Причина, чому його основною метою зазвичай є масове крадіжка даних або нагляд (моніторинг) діяльності атакованої комп’ютерної мережі. Атаки APT зазвичай дуже складні, оскільки, наприклад, вони зазвичай поєднують різні методи, такі як SQL та XSS. Тому, щоб уникнути або захиститися від них, потрібні передові та надійні стратегії комп’ютерної безпеки."

Докладно, абревіатури APT (розширена стійка загроза) звертатися до:

Розширений

Нове та складне використання різноманітних та відомих методів злому для досягнення поставлених шкідливих цілей. Багато з цих методів самі по собі не є настільки небезпечними або ефективними, але в поєднанні та використанні вони можуть дозволити будь -якій людині або групі отримати доступ і завдати значної шкоди вторгнутій системі.

Стійкий

Величезна кількість часу, коли такі атаки можуть зайняти всередині вторгненої системи, перш ніж вони будуть виявлені. Це перш за все важливо, оскільки дозволяє досягти своєї головної мети, тобто крадіжки (вилучення) якомога більшої кількості даних. Скритість і невизначеність для досягнення максимально можливого часу атаки - це те, що характеризує групи, які використовують ці методи.

Загроза

Величезна загроза, яку створює атака цих компаній, яка поєднує шкідливі програми, яким вдається тривалий час крадькома проникати в комп'ютерні системи, щоб викрасти дані та дізнатися конфіденційну інформацію про діяльність. І все це завдяки високомотивованим зловмисникам, наділеним технічними навичками та незвичайними ресурсами для організацій, які зазвичай надають критично важливі послуги або обробляють конфіденційну інформацію від внутрішніх користувачів та клієнтів.

Як ми можемо уникнути комп'ютерних атак типу APT на GNU / Linux?

Стільки за Комп’ютери як для Сервери, С GNU / Linux або інших операційних систем, ідеальним є впровадження якомога більшої кількості заходів, серед яких ми можемо коротко згадати наступне:

Основні дії

  1. Уважно налаштуйте використовуваний брандмауер (и), щоб вони зберігали журнали подій та блокували всі невикористані порти.
  2. Створіть список надійних джерел програмного забезпечення (сховища), заблокуйте встановлення програмного забезпечення та сценарії зі сторонніх джерел.
  3. Часто перевіряйте комп'ютерне обладнання та системи, щоб перевірити журнали подій на наявність показників атаки. Також регулярно виконуйте тести на проникнення.
  4. По можливості використовуйте методи двофакторної автентифікації та маркери безпеки. А також посилити використання надійних паролів, які змінюються частіше.
  5. Оновляйте операційні системи та встановлені програми вчасно. Бажано планувати автоматичні оновлення, уникаючи будь -яких оновлень через неперевірені та незашифровані канали.

Розширені дії

  1. Внесіть, де це можливо і потрібно, пристрої із зашифрованими системами, надійне завантаження та засоби контролю цілісності обладнання. Особливо, щоб уникнути нападів зсередини. І при необхідності встановіть інструменти, які зменшують ймовірність використання вразливостей від фішингу Spear і збоїв у застосуванні.
  2. Використовуйте такі інструменти, як Honeypot та Honeynets, які служать приманками (легкими цілями), щоб будь -яка спроба вторгнення була швидко виявлена, а необхідні виправлення можна вчасно активувати за допомогою вивчення методів, які використовуються зловмисниками, які поставили під загрозу безпеку мережі.
  3. Використовуйте Системи виявлення вторгнень (IDS) у мережі для виявлення та запобігання зловмисникам здійснення спуфінгу ARP, сервера DHCP -шахраїв або інших атак; та хост-системи виявлення вторгнень (HIDS) на обладнанні для моніторингу стану системи кожного комп’ютера та своєчасного попередження про можливі загрози.
  4. Впроваджуйте передові (надійні) рішення для комп'ютерної безпеки, особливо з точки зору антивірусних чи антивірусних систем, оскільки звичайні системи зазвичай не ефективні проти них. Також з точки зору брандмауера (брандмауера). Оскільки добре просунута (надійна) людина може дуже добре ізолювати наше обчислювальне середовище ззовні та добре налаштована, це може дозволити нам виявляти атаки APT шляхом моніторингу та аналізу потоку вхідних та вихідних даних.

Одним словом, зміцнюйте та вдосконалюйте обладнання та інструменти, застосовувану практику, протоколи, правила та процедури, що впроваджуються для роботи, і дайте кожному користувачеві знати про них, щоб підвищити безпеку комп’ютерів усіх.

Для отримання додаткової інформації про «APT -атаки», Рекомендуємо ознайомитись з такими посиланнями: Посилання 1 y Посилання 2.

Короткий зміст: Різні публікації

Резюме

Одним словом, зрозуміло, що те, що ми знаємо як "APT -атака" донині вони стають все більш частими атаками, здійснюваними Кіберзлочинці що прикладає все більше зусиль і творчості під час їх виконання. Використовуючи та поєднуючи все можливе для досягнення своїх нездорових цілей. А тому не економте на виконання будь -яких заходів безпеки на GNU / Linux та інших Операційні системи щоб їх уникнути або пом'якшити.

Ми сподіваємось, що ця публікація буде дуже корисною для всього «Comunidad de Software Libre y Código Abierto» і великий внесок у вдосконалення, зростання та розповсюдження екосистеми програм, доступних для «GNU/Linux». І не припиняйте ділитися ними з іншими, на своїх улюблених веб-сайтах, каналах, групах або спільнотах соціальних мереж або систем обміну повідомленнями. Нарешті, відвідайте нашу домашню сторінку за адресою «DesdeLinux» щоб вивчити більше новин та приєднатися до нашого офіційного каналу Телеграма о DesdeLinux.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Пол Корм'є, генеральний директор Red Hat, Inc. - сказав він

    Відмінна стаття. Дуже добре написано і корисно в цей вік, коли ІКТ є настільки фундаментальними. І можна довіряти тому, що, як вам здається, що в "Linux" немає вірусів, як у Windows ... і виявляється, що вам також доведеться ходити як між шкаралупою яєць
    Привіт з Колумбії

    1.    Установка Linux Post - сказав він

      Вітаю, Пол Корм’є. Дякую за коментар, і мені дуже приємно, що він вам сподобався. Ми завжди з нетерпінням чекаємо обміну якісним контентом з ІТ -спільнотою, особливо тих, хто захоплений безкоштовним програмним забезпеченням, відкритим кодом та GNU / Linux.