APT 攻击:高级持续威胁它们会影响 Linux 吗?

APT 攻击:高级持续威胁它们会影响 Linux 吗?

APT 攻击:高级持续威胁它们会影响 Linux 吗?

今天,我们的出版物来自以下领域 计算机安全,特别是关于现在被称为 “APT攻击” o 高级持续威胁

如果他们能影响我们 免费和开放的操作系统 基于 GNU / Linux的,以及我们如何避免或减轻它们。

随时随地为每个人提供的IT安全提示

随时随地为每个人提供的IT安全提示

让我们记住,各种 电脑攻击 往往主要针对 私有、封闭和商业操作系统Windows和MacOS。 这是由于他们的高人气。

然而,尽管普遍认为 GNU / Linux的非常安全的操作系统,这是非常正确的,这并不意味着它不受 恶意代码攻击.

因此,重要的是要遵循任何 推荐或建议 帮助我们完成保护我们的任务 网络安全. 一些提示,例如我们之前已经解决的一些,我们将再次分享,立即将上述相关出版物和其他类似出版物的链接留在下面:

无论是在家里、在街上还是在工作中,为了提高生产力或舒适度,我们通常会开展与计算机安全良好实践不一致的活动或行动,从长远来看,这可能会导致重大问题或自己或他人的成本。 因此,将必要且重要的计算机安全措施集成到我们的活动、个人和工作中,是提高我们个人或作为员工或我们工作所在的公司或组织的生产力的最佳方法之一。= 随时随地为每个人提供的计算机安全提示

相关文章:
随时随地为每个人提供的计算机安全提示
相关文章:
Sigstore:改善开源供应链的项目
相关文章:
GNU / Linux中的病毒:事实还是神话?

APT 攻击:高级持续威胁

APT 攻击:高级持续威胁

在新闻层面,尤其是近年来,我们已经能够欣赏 网络攻击增加,无论是对国家,还是对公共和私人组织。 尤其是现在,随着 远程工作(远程办公) 由于当时的情况 19冠状病毒病大流行. 新闻 供应链攻击、勒索软件攻击或网络间谍攻击等等,今天经常听到。

然而,有一种攻击越来越流行,可以非常有效地影响患者。 基于GNU / Linux的操作系统. 这种类型的网络攻击被称为 “APT攻击” o 高级持续威胁.

什么是 APT 攻击?

Un “APT攻击” 可以描述为:

一种有组织的攻击,重点是让未经授权的个人或团体长时间访问计算机系统。 为什么,其主要目标通常是大规模窃取数据或监督(监视)被攻击计算机网络的活动。 APT 攻击通常非常复杂,例如,它们通常结合不同的技术,如 SQL 和 XSS。 因此,避免或保护自己免受它们的侵害需要先进而强大的计算机安全策略。=

详细地,缩略词 APT(高级持续威胁) 参考:

先进的

新颖而复杂的使用各种众所周知的黑客技术来实现设定的恶意目标。 许多这些技术本身并没有那么危险或有效,但是当组合和使用它们时,它们可以让任何人或团体获得访问权限,并对被入侵的系统造成重大破坏。

执着的

此类攻击在被入侵系统中被检测到之前可能需要花费大量时间。 这首先是必不可少的,因为它可以实现其主要目标,即尽可能多地窃取(提取)数据。 在攻击中实现最长可能时间的隐蔽和不可检测性是使用这些方法的团体的特征。

威胁

由这些攻击构成的巨大威胁,它结合了恶意程序,这些恶意程序可以长期秘密侵入计算机系统以窃取数据并了解有关活动的敏感信息。 所有这些都是由具有技术技能和不寻常资源的高度积极的攻击者向组织提供的,这些组织通常提供关键服务或处理来自内部用户和客户的敏感信息。

我们如何避免对 GNU/Linux 的 APT 类型的计算机攻击?

这么多 电脑类 如果到 服务器GNU / Linux的 或其他操作系统,理想的情况是尽可能多地实施措施,其中我们可以简要提及以下几点:

基本操作

  1. 仔细配置所使用的防火墙,确保它们保留事件日志并阻止所有未使用的端口。
  2. 创建受信任的软件源(存储库)列表,阻止来自第三方源的软件安装和脚本。
  3. 经常审核计算机设备和系统,以检查事件日志中的攻击指标。 此外,定期执行渗透测试。
  4. 在可能的情况下,使用双因素身份验证方法和安全令牌。 并加强使用更频繁更改的强密码。
  5. 及时更新操作系统和安装的应用程序。 最好安排自动更新,避免通过无法验证和未加密的渠道进行任何更新。

高级操作

  1. 在可能和需要的地方实施具有加密系统的设备、可信启动和硬件完整性控制工具。 尤其是为了避免来自内部的攻击。 如有必要,安装可降低利用鱼叉式网络钓鱼和应用程序崩溃漏洞的可能性的工具。
  2. 使用蜜罐和蜜网等工具作为诱饵(容易攻击的目标),以便快速检测到任何入侵企图,并及时激活必要的纠正措施,通过 研究破坏网络安全的入侵者所使用的技术.
  3. 在网络上使用入侵检测系统(IDS),定位并阻止攻击者进行ARP欺骗、Rogue DHCP服务器或其他攻击; 设备上的基于主机的入侵检测系统(HIDS),以监控每台计算机的系统状态并及时警告可能的威胁。
  4. 实施先进的(强大的)计算机安全解决方案,尤其是在防病毒或反恶意软件系统方面,因为传统系统通常对它们无效。 另外,在防火墙(firewall)方面。 由于一个非常先进(健壮)的人可以很好地将我们的计算环境与外部隔离并且配置良好,它可以让我们通过监视和分析输入和输出数据流来检测 APT 攻击。

简而言之,加强和改进设备和工具、使用的实践、实施的协议、规则和程序,并使每个用户都了解它们,以提高所有人的计算机安全性。

有关更多信息 «APT 攻击», 我们建议浏览以下链接: 1链接 y 2链接.

摘要:各种出版物

总结

简而言之,很明显,我们所知道的 “APT攻击” 今天,他们越来越频繁地进行攻击,由 网络犯罪分子 在执行它们时付出了越来越多的努力和创造力。 使用和结合一切可能来实现他们不健康的目标。 因此,不要吝啬 实施任何安全措施GNU / Linux的 和其他 操作系统 避免或减轻它们。

我们希望本出版物对整个 «Comunidad de Software Libre y Código Abierto» 并且对可用应用程序生态系统的改进、增长和传播做出了巨大贡献 «GNU/Linux». 并且不要停止在您最喜欢的网站、频道、群组或社交网络或消息传递系统的社区上与他人分享。 最后,请访问我们的主页 «来自Linux» 探索更多新闻,加入我们的官方频道 DesdeLinux的电报.


本文内容遵循我们的原则 编辑伦理。 要报告错误,请单击 信息.

2条评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   Paul Cormier 首席执行官 Red Hat, Inc.

    优秀的文章。 在这个信息通信技术如此重要的时代,写得很好,很有用。 你相信自己,因为你认为在“Linux”中没有像 Windows 那样的病毒......结果你也必须像鸡蛋壳一样行走
    来自哥伦比亚的问候

    1.    Linux安装后

      你好,保罗·科米尔。 感谢您的评论,您喜欢它是一种特别的荣幸。 我们一直期待与 IT 社区分享优质内容,尤其是那些对自由软件、开源和 GNU/Linux 充满热情的人。