APT 攻擊:高級持續威脅會影響 Linux 嗎?

APT 攻擊:高級持續威脅會影響 Linux 嗎?

APT 攻擊:高級持續威脅會影響 Linux 嗎?

今天,我們的出版物來自以下領域 IT安全,特別是關於現在被稱為 “APT攻擊” o 高級持續威脅

如果他們能影響我們 免費和開放的操作系統 基於 GNU / Linux的,以及我們如何避免或減輕它們。

隨時為每個人提供的計算機安全提示

隨時為每個人提供的計算機安全提示

讓我們記住,各種 電腦攻擊 往往主要針對 私有、封閉和商業操作系統Windows和MacOS。 這是由於他們的高人氣。

然而,儘管普遍認為 GNU / Linux的非常安全的操作系統,這是非常正確的,這並不意味著它不受 惡意代碼攻擊.

因此,重要的是要遵循任何 推薦或建議 幫助我們完成保護我們的任務 網絡安全. 像我們之前討論過的一些提示,我們將再次分享,立即留下上述相關出版物和其他類似出版物的鏈接如下:

無論是在家裡、在街上還是在工作中,以生產力或舒適度為名,我們通常開展的活動或行動往往與計算機安全的良好做法不一致,從長遠來看,這可能會導致重大問題或自己或他人的成本。 因此,將必要且重要的計算機安全措施集成到我們的活動、個人和工作中,是提高我們個人或作為員工或我們工作所在的公司或組織的生產力的最佳方法之一。 隨時隨地為每個人提供的計算機安全提示

隨時為每個人提供的計算機安全提示
相關文章:
隨時隨地為每個人提供的計算機安全提示
Sigstore:改善開源供應鏈的項目
相關文章:
Sigstore:改善開源供應鏈的項目
相關文章:
GNU / Linux中的病毒:事實還是神話?

APT 攻擊:高級持續威脅

APT 攻擊:高級持續威脅

在新聞層面,尤其是近年來,我們已經能夠欣賞到 網絡攻擊增加,無論是對國家,還是對公共和私人組織。 尤其是現在,隨著 遠程工作(遠程辦公) 由於當時的情況 19冠狀病毒病大流行. 新聞 供應鏈攻擊、勒索軟件攻擊或網絡間諜攻擊等等,今天經常聽到。

然而,有一種攻擊越來越流行,可以非常有效地影響患者。 基於GNU / Linux的操作系統. 這種類型的網絡攻擊被稱為 “APT攻擊” o 高級持續威脅.

什麼是 APT 攻擊?

Un “APT攻擊” 可以描述為:

一種有組織的攻擊,重點是讓未經授權的個人或團體長時間訪問計算機系統。 為什麼,其主要目標通常是大規模竊取數據或監督(監視)被攻擊計算機網絡的活動。 APT 攻擊通常非常複雜,例如,它們通常結合不同的技術,例如 SQL 和 XSS。 因此,避免或保護自己免受它們的侵害需要先進而強大的計算機安全策略。

詳細地,縮略詞 APT(高級持續威脅) 參考:

先進的

新穎而復雜的使用各種眾所周知的黑客技術來實現設定的惡意目標。 許多這些技術本身並沒有那麼危險或有效,但是當組合和使用它們時,它們可以允許任何人或團體獲得訪問權限,並對被入侵的系統造成重大破壞。

執著的

此類攻擊在被入侵系統中被檢測到之前可能需要花費大量時間。 這首先是必不可少的,因為它可以實現其主要目標,即盡可能多地竊取(提取)數據。 在攻擊中實現最長可能時間的隱蔽性和不可檢測性是使用這些方法的團體的特徵。

威脅

由這些攻擊構成的巨大威脅,它結合了惡意程序,這些惡意程序設法長時間秘密侵入計算機系統以竊取數據並了解有關活動的敏感信息。 所有這些都是由具有技術技能和不尋常資源的積極進取的攻擊者向組織提供的,這些組織通常提供關鍵服務或處理來自內部用戶和客戶的敏感信息。

我們如何避免對 GNU/Linux 的 APT 類型的計算機攻擊?

這麼多 電腦 至於 伺服器,帶 GNU / Linux的 或其他操作系統,理想的情況是盡可能多地實施措施,其中我們可以簡要提及以下幾點:

基本操作

  1. 仔細配置所使用的防火牆,確保它們保留事件日誌並阻止所有未使用的端口。
  2. 創建受信任的軟件源(存儲庫)列表,阻止來自第三方源的軟件安裝和腳本。
  3. 經常審核計算機設備和系統,以檢查事件日誌中的攻擊指標。 此外,定期執行滲透測試。
  4. 在可能的情況下,使用雙因素身份驗證方法和安全令牌。 並加強使用更頻繁更改的強密碼。
  5. 及時更新操作系統和安裝的應用程序。 最好安排自動更新,避免通過無法驗證和未加密的渠道進行任何更新。

高級操作

  1. 在可能和需要的地方實施具有加密系統的設備、可信啟動和硬件完整性控制工具。 尤其是為了避免來自內部的攻擊。 如有必要,安裝可降低利用魚叉式網絡釣魚和應用程序崩潰漏洞的可能性的工具。
  2. 使用蜜罐和蜜網等工具作為誘餌(容易攻擊的目標),以便快速檢測到任何入侵企圖,並及時激活必要的糾正措施,通過 研究破壞網絡安全的入侵者所使用的技術.
  3. 在網絡上使用入侵檢測系統(IDS),定位並阻止攻擊者進行ARP欺騙、Rogue DHCP服務器或其他攻擊; 設備上的基於主機的入侵檢測系統(HIDS),以監控每台計算機的系統狀態並及時警告可能的威脅。
  4. 實施先進的(強大的)計算機安全解決方案,尤其是在防病毒或反惡意軟件系統方面,因為傳統系統通常對它們無效。 另外,在防火牆(firewall)方面。 由於一個非常先進(健壯)的人可以很好地將我們的計算環境與外部隔離並且配置良好,它可以讓我們通過監視和分析輸入和輸出數據流來檢測 APT 攻擊。

簡而言之,加強和改進設備和工具、使用的實踐、實施的協議、規則和程序,並使每個用戶都了解它們,以提高所有人的計算機安全性。

有關更多信息 «APT 攻擊», 我們建議瀏覽以下鏈接: 1鏈接 y 2鏈接.

摘要:各種出版物

總結

簡而言之,很明顯,我們所知道的 “APT攻擊” 今天,他們越來越頻繁地進行攻擊,由 網絡犯罪分子 在執行它們時付出了越來越多的努力和創造力。 使用和結合一切可能來實現他們不健康的目標。 因此,不要吝嗇 實施任何安全措施GNU / Linux的 和其他 操作系統 避免或減輕它們。

我們希望本出版物對整個 «Comunidad de Software Libre y Código Abierto» 並且對可用應用程序生態系統的改進、增長和傳播做出了巨大貢獻 «GNU/Linux». 並且不要停止在您最喜歡的網站、頻道、群組或社交網絡或消息傳遞系統的社區上與他人分享。 最後,請訪問我們的主頁 «DesdeLinux» 探索更多新聞,並加入我們的官方頻道 電報 DesdeLinux.


2條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   Paul Cormier 首席執行官 Red Hat, Inc. 他說:

    優秀的文章。 在這個信息通信技術如此重要的時代,寫得很好,很有用。 你相信自己,因為你相信在“Linux”中沒有像 Windows 中那樣的病毒......結果證明你也必須像雞蛋殼一樣行走
    來自哥倫比亞的問候

    1.    Linux安裝後 他說:

      你好,保羅·科米爾。 感謝您的評論,您喜歡它是一種特別的榮幸。 我們一直期待與 IT 社區共享優質內容,尤其是那些對自由軟件、開源和 GNU/Linux 充滿熱情的人。