Tấn công APT: Mối đe dọa liên tục nâng cao Chúng có thể ảnh hưởng đến Linux không?

Tấn công APT: Mối đe dọa liên tục nâng cao Chúng có thể ảnh hưởng đến Linux không?

Tấn công APT: Mối đe dọa liên tục nâng cao Chúng có thể ảnh hưởng đến Linux không?

Hôm nay, ấn phẩm của chúng tôi là từ lĩnh vực Bảo mật CNTT, cụ thể là về chủ đề của cái mà bây giờ được gọi là "Tấn công APT" o Mối đe dọa liên tục nâng cao

Và nếu chúng có thể ảnh hưởng đến Hệ điều hành miễn phí và mở trụ sở tại GNU / Linuxvà cách chúng ta có thể làm để tránh hoặc giảm thiểu chúng.

Mẹo bảo mật máy tính cho mọi người bất cứ lúc nào

Mẹo bảo mật máy tính cho mọi người bất cứ lúc nào

Hãy ghi nhớ rằng, tất cả các loại tấn công máy tính có xu hướng chủ yếu nhằm vào Hệ điều hành tư nhân, khép kín và thương mại như Windows và MacOS. Điều này do mức độ phổ biến cao của chúng.

Tuy nhiên, bất chấp ý kiến ​​rộng rãi rằng GNU / Linux là một Hệ điều hành rất an toàn, điều này rất đúng, điều đó không có nghĩa là nó không dễ bị tấn công mã độc.

Và do đó, điều quan trọng là phải tuân theo bất kỳ khuyến nghị hoặc lời khuyên để giúp chúng tôi trong nhiệm vụ bảo vệ an ninh mạng. Các mẹo giống như một số mẹo mà chúng tôi đã đề cập trước đây và chúng tôi sẽ chia sẻ lại, ngay lập tức để lại liên kết của ấn phẩm có liên quan trước đó và các ấn phẩm tương tự khác bên dưới:

"Cho dù ở nhà, trên đường phố hay tại nơi làm việc, với danh nghĩa năng suất hoặc sự thoải mái, chúng tôi thường thực hiện các hoạt động hoặc thực hiện các hành động thường trái ngược với các thông lệ tốt trong Bảo mật máy tính, về lâu dài có thể gây ra các vấn đề lớn hoặc chi phí cho bản thân hoặc người khác. Do đó, việc tích hợp các biện pháp Bảo mật Máy tính cần thiết và quan trọng trong các hoạt động của chúng ta, cá nhân và công việc, là một trong những cách tốt nhất để cải thiện năng suất cá nhân của chúng ta hoặc với tư cách là nhân viên, hoặc của công ty hoặc tổ chức của chúng ta nơi chúng ta làm việc." Mẹo bảo mật máy tính cho mọi người mọi lúc, mọi nơi

Mẹo bảo mật máy tính cho mọi người bất cứ lúc nào
Bài viết liên quan:
Mẹo bảo mật máy tính cho mọi người mọi lúc, mọi nơi
Sigstore: Dự án cải thiện chuỗi cung ứng nguồn mở
Bài viết liên quan:
Sigstore: Dự án cải thiện chuỗi cung ứng nguồn mở
Bài viết liên quan:
Virus trong GNU / Linux: Sự thật hay huyền thoại?

Tấn công APT: Mối đe dọa liên tục nâng cao

Tấn công APT: Mối đe dọa liên tục nâng cao

Ở cấp độ tin tức, đặc biệt là trong những năm gần đây, chúng tôi có thể đánh giá cao gia tăng các cuộc tấn công mạng, cho cả các quốc gia và cho các tổ chức công và tư nhân. Đặc biệt là hiện nay, với sự gia tăng làm việc từ xa (telecommuting) do tình hình của Đại dịch do covid-19 gây ra. Tin tức về tấn công chuỗi cung ứng, tấn công ransomware hoặc tấn công gián điệp mạng, trong số những người khác, được nghe thấy rất thường xuyên ngày nay.

Tuy nhiên, có một loại tấn công ngày càng trở nên phổ biến và có thể ảnh hưởng đến người bệnh rất hiệu quả. Hệ điều hành dựa trên GNU / Linux. Và kiểu tấn công mạng này được gọi là "Tấn công APT" o Mối đe dọa liên tục nâng cao.

Tấn công APT là gì?

Un "Tấn công APT" có thể được mô tả là:

"Một cuộc tấn công có tổ chức tập trung vào việc một người hoặc nhóm không được phép truy cập lâu dài vào hệ thống máy tính. Lý do tại sao, mục tiêu chính của nó thường là đánh cắp dữ liệu một cách ồ ạt hoặc giám sát (theo dõi) hoạt động của mạng máy tính bị tấn công. Các cuộc tấn công APT thường rất phức tạp, ví dụ, chúng thường kết hợp các kỹ thuật khác nhau như SQL và XSS. Do đó, tránh hoặc bảo vệ bạn khỏi chúng đòi hỏi các chiến lược bảo mật máy tính tiên tiến và mạnh mẽ."

Về chi tiết, các từ viết tắt APT (Mối đe dọa liên tục nâng cao) tham khảo:

Trình độ cao

Việc sử dụng mới lạ và phức tạp các kỹ thuật hack khác nhau và nổi tiếng để đạt được các mục tiêu độc hại đã đặt ra. Bản thân nhiều kỹ thuật này không quá nguy hiểm hoặc hiệu quả, nhưng khi được kết hợp và sử dụng, chúng có thể cho phép bất kỳ người hoặc nhóm nào truy cập và gây thiệt hại đáng kể cho hệ thống bị xâm nhập.

Kiên trì

Khoảng thời gian khổng lồ mà các cuộc tấn công như vậy có thể mất trong một hệ thống bị xâm nhập trước khi chúng có thể bị phát hiện. Trên hết, điều này là cần thiết, vì nó cho phép đạt được mục tiêu chính của nó, đó là đánh cắp (trích xuất) càng nhiều dữ liệu càng tốt. Tàng hình và không thể bị phát hiện để đạt được thời gian dài nhất có thể trong cuộc tấn công là những gì đặc trưng cho các nhóm sử dụng các phương pháp này.

Mối đe dọa

Mối đe dọa to lớn gây ra bởi một cuộc tấn công trong số này, kết hợp các chương trình độc hại quản lý để xâm nhập hệ thống máy tính một cách lén lút trong một thời gian dài để đánh cắp dữ liệu và tìm hiểu thông tin nhạy cảm về các hoạt động. Và tất cả đều bởi những kẻ tấn công có động cơ cao được ban tặng với các kỹ năng kỹ thuật và các nguồn lực bất thường cho các tổ chức, thường cung cấp các dịch vụ quan trọng hoặc xử lý thông tin nhạy cảm từ người dùng nội bộ và khách hàng.

Làm thế nào chúng ta có thể tránh các cuộc tấn công máy tính kiểu APT trên GNU / Linux?

Rất nhiều cho Máy vi tính như đối với Máy chủ, Với GNU / Linux hoặc các Hệ điều hành khác, lý tưởng là thực hiện càng nhiều biện pháp càng tốt, trong đó chúng ta có thể đề cập ngắn gọn như sau:

Các thao tác cơ bản

  1. Cấu hình cẩn thận (các) tường lửa được sử dụng, đảm bảo rằng chúng lưu giữ nhật ký sự kiện và chặn tất cả các cổng không sử dụng.
  2. Tạo danh sách các nguồn phần mềm đáng tin cậy (kho), chặn cài đặt phần mềm và tập lệnh từ các nguồn của bên thứ ba.
  3. Thường xuyên kiểm tra thiết bị và hệ thống máy tính, để kiểm tra nhật ký sự kiện để tìm các dấu hiệu tấn công. Ngoài ra, hãy thực hiện các bài kiểm tra thâm nhập thường xuyên.
  4. Sử dụng các phương pháp xác thực hai yếu tố và mã thông báo bảo mật nếu có thể. Và củng cố việc sử dụng các mật khẩu mạnh được thay đổi thường xuyên hơn.
  5. Cập nhật Hệ điều hành và các ứng dụng đã cài đặt kịp thời. Tốt hơn là lên lịch cập nhật tự động, tránh bất kỳ cập nhật nào thông qua các kênh không thể xác minh và không được mã hóa.

Hành động nâng cao

  1. Triển khai nếu có thể và được yêu cầu, Thiết bị có hệ thống được mã hóa, Khởi động đáng tin cậy và các công cụ kiểm soát tính toàn vẹn của phần cứng. Đặc biệt là tránh các cuộc tấn công từ bên trong. Và nếu cần, hãy cài đặt các công cụ làm giảm xác suất khai thác lỗ hổng từ Spear Phishing và sự cố ứng dụng.
  2. Sử dụng các công cụ như Honeypot và Honeynets, đóng vai trò như mồi nhử (mục tiêu dễ dàng) để mọi nỗ lực xâm nhập được phát hiện nhanh chóng và các sửa chữa cần thiết có thể được kích hoạt kịp thời, thông qua nghiên cứu các kỹ thuật được sử dụng bởi những kẻ xâm nhập đã xâm nhập an ninh mạng.
  3. Sử dụng Hệ thống phát hiện xâm nhập (IDS) trên mạng, để xác định vị trí và ngăn chặn những kẻ tấn công thực hiện giả mạo ARP, giả mạo máy chủ DHCP hoặc các cuộc tấn công khác; và Hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS) trên thiết bị, để giám sát trạng thái hệ thống của từng máy tính và cảnh báo kịp thời về các mối đe dọa có thể xảy ra.
  4. Triển khai các giải pháp bảo mật máy tính tiên tiến (mạnh mẽ), đặc biệt là về Hệ thống chống vi-rút hoặc phần mềm chống phần mềm độc hại, vì các hệ thống thông thường thường không có hiệu quả chống lại chúng. Ngoài ra, về tường lửa (firewall). Vì một thiết bị tiên tiến (mạnh mẽ) rất có thể cách ly môi trường máy tính của chúng ta với bên ngoài và được cấu hình tốt, nó có thể cho phép chúng ta phát hiện các cuộc tấn công APT, bằng cách giám sát và phân tích luồng dữ liệu đầu vào và đầu ra.

Nói tóm lại, củng cố và cải tiến thiết bị và công cụ, các phương thức được sử dụng, các giao thức, quy tắc và thủ tục được triển khai để hoạt động, và làm cho mọi người dùng nhận thức được chúng để tăng cường bảo mật máy tính của tất cả mọi người.

Để biết thêm thông tin về «Các cuộc tấn công APT», Chúng tôi khuyên bạn nên khám phá các liên kết sau: Liên kết 1 y Liên kết 2.

Tóm tắt: Các ấn phẩm khác nhau

tóm lại

Trong ngắn hạn, rõ ràng là những gì chúng ta biết là "Tấn công APT" Ngày nay, chúng là những cuộc tấn công ngày càng thường xuyên, được thực hiện bởi Tội phạm mạng điều đó đặt ra nhiều nỗ lực và sáng tạo hơn vào thời điểm thực hiện chúng. Sử dụng và kết hợp mọi thứ có thể để đạt được mục tiêu không lành mạnh của họ. Và do đó, đừng tiết kiệm thực hiện bất kỳ biện pháp an ninh nào trên GNU / Linux và các Các hệ điều hành để tránh hoặc giảm thiểu chúng.

Chúng tôi hy vọng rằng ấn phẩm này sẽ rất hữu ích cho toàn bộ «Comunidad de Software Libre y Código Abierto» và đóng góp to lớn vào việc cải thiện, tăng trưởng và lan tỏa hệ sinh thái các ứng dụng có sẵn cho «GNU/Linux». Và không ngừng chia sẻ nó với những người khác, trên các trang web, kênh, nhóm hoặc cộng đồng mạng xã hội hoặc hệ thống nhắn tin yêu thích của bạn. Cuối cùng, hãy truy cập trang chủ của chúng tôi tại «DesdeLinux» để khám phá thêm tin tức và tham gia kênh chính thức của chúng tôi về Điện tín của DesdeLinux.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Paul Cormier Giám đốc điều hành Red Hat, Inc. dijo

    Bài báo xuất sắc. Được viết rất hay và hữu ích trong thời đại mà CNTT-TT là rất cơ bản. Và một người tin tưởng vì như bạn nghĩ rằng trong "Linux" không có virus như trong Windows ... và hóa ra bạn cũng phải đi bộ như giữa các vỏ trứng
    Lời chào từ Colombia

    1.    Cài đặt bài đăng trên Linux dijo

      Xin chào, Paul Cormier. Cảm ơn bạn đã nhận xét của bạn, và nó là một niềm vui đặc biệt mà bạn thích nó. Chúng tôi luôn mong muốn được chia sẻ những nội dung chất lượng với Cộng đồng CNTT, đặc biệt là những ai đam mê Phần mềm tự do, Mã nguồn mở và GNU / Linux.