Linux ವಿರುದ್ಧ ದಾಳಿಗಳು ಹೆಚ್ಚುತ್ತಿವೆ ಮತ್ತು ನಾವು ಸಿದ್ಧರಾಗಿಲ್ಲ

ಲಿನಕ್ಸ್ ವಿರುದ್ಧ ದಾಳಿಗಳು ಹೆಚ್ಚುತ್ತಿವೆ

ವರ್ಷಗಳ ಹಿಂದೆ, ಲಿನಕ್ಸ್ ಬಳಕೆದಾರರು ತಮ್ಮ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಗಾಗಿ ವಿಂಡೋಸ್ ಬಳಕೆದಾರರನ್ನು ಗೇಲಿ ಮಾಡಿದರು. ಸಾಮಾನ್ಯ ಹಾಸ್ಯವೆಂದರೆ ನಮಗೆ ತಿಳಿದಿರುವ ಏಕೈಕ ವೈರಸ್ ನಾವು ಹಿಡಿದ ಶೀತದಿಂದ ಮಾತ್ರ. ಫಾರ್ಮ್ಯಾಟಿಂಗ್ ಮತ್ತು ರೀಬೂಟ್ ಮಾಡದ ಸಮಯದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಹೊರಾಂಗಣ ಚಟುವಟಿಕೆಗಳಿಂದ ಉಂಟಾಗುವ ಶೀತ.

ಕಥೆಯಲ್ಲಿ ಚಿಕ್ಕ ಹಂದಿಗಳಿಗೆ ಸಂಭವಿಸಿದಂತೆ, ನಮ್ಮ ಸುರಕ್ಷತೆ ಕೇವಲ ಭಾವನೆಯಾಗಿತ್ತು. ಲಿನಕ್ಸ್ ಕಾರ್ಪೊರೇಟ್ ಜಗತ್ತಿನಲ್ಲಿ ದಾರಿ ಮಾಡಿದಂತೆ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಅದರ ರಕ್ಷಣೆಗಳನ್ನು ತಪ್ಪಿಸಲು ಮಾರ್ಗಗಳನ್ನು ಕಂಡುಕೊಂಡರು.

ಲಿನಕ್ಸ್ ವಿರುದ್ಧ ದಾಳಿಗಳು ಏಕೆ ಹೆಚ್ಚುತ್ತಿವೆ

ನಾನು ವಸ್ತುಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಿದ್ದಾಗ 2021 ರ ಬಾಕಿ, ಲಿನಕ್ಸ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳ ಕುರಿತು ಪ್ರತಿ ತಿಂಗಳು ವರದಿಯಾಗುತ್ತಿರುವುದು ನನಗೆ ಆಶ್ಚರ್ಯವಾಯಿತು. ಸಹಜವಾಗಿ, ಹೆಚ್ಚಿನ ಜವಾಬ್ದಾರಿ ಡೆವಲಪರ್‌ಗಳೊಂದಿಗೆ ಅಲ್ಲ ಆದರೆ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರೊಂದಿಗೆ ಇರುತ್ತದೆ.. ಕಳಪೆ ಕಾನ್ಫಿಗರ್ ಅಥವಾ ನಿರ್ವಹಿಸಿದ ಮೂಲಸೌಕರ್ಯಗಳಿಂದಾಗಿ ಹೆಚ್ಚಿನ ಸಮಸ್ಯೆಗಳು ಉಂಟಾಗುತ್ತವೆ.

ನಾನು ಒಪ್ಪುತ್ತೇನೆ VMWare ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಸಂಶೋಧಕರು, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಲಿನಕ್ಸ್ ಅನ್ನು ತಮ್ಮ ದಾಳಿಯ ಗುರಿಯನ್ನಾಗಿ ಮಾಡಿದರು, ಕಳೆದ ಐದು ವರ್ಷಗಳಲ್ಲಿ, ಲಿನಕ್ಸ್ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಆಗಿದೆ ಮಲ್ಟಿಕ್ಲೌಡ್ ಪರಿಸರಕ್ಕಾಗಿ ಮತ್ತು ಇದು ಅತ್ಯಂತ ಜನಪ್ರಿಯ ವೆಬ್‌ಸೈಟ್‌ಗಳಲ್ಲಿ 78% ರಷ್ಟು ಹಿಂದೆ ಇದೆ.

ಒಂದು ಸಮಸ್ಯೆಯೆಂದರೆ, ಹೆಚ್ಚಿನ ಪ್ರಸ್ತುತ ಮಾಲ್‌ವೇರ್ ವಿರೋಧಿ ಕ್ರಮಗಳು ಮುಖ್ಯವಾಗಿ ಕೇಂದ್ರೀಕರಿಸಿ
ವಿಂಡೋಸ್ ಆಧಾರಿತ ಬೆದರಿಕೆಗಳನ್ನು ಪರಿಹರಿಸುವಲ್ಲಿ.

ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಮೋಡಗಳು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಹೆಚ್ಚಿನ ಮೌಲ್ಯದ ಗುರಿಗಳಾಗಿವೆ ಮೂಲಸೌಕರ್ಯ ಸೇವೆಗಳು ಮತ್ತು ನಿರ್ಣಾಯಕ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಅವರು ಇಮೇಲ್ ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಗ್ರಾಹಕ ಡೇಟಾಬೇಸ್‌ಗಳಂತಹ ಪ್ರಮುಖ ಘಟಕಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡುತ್ತಾರೆ,

ಕಂಟೇನರ್-ಆಧಾರಿತ ಮೂಲಸೌಕರ್ಯಗಳಲ್ಲಿನ ದುರ್ಬಲ ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳು, ದುರ್ಬಲತೆಗಳು ಮತ್ತು ತಪ್ಪು ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಈ ದಾಳಿಗಳು ಸಂಭವಿಸುತ್ತವೆ. ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ ಟೂಲ್ಸ್ (RAT ಗಳು) ಬಳಸಿಕೊಂಡು ಪರಿಸರಕ್ಕೆ ನುಸುಳಲು.

ಒಮ್ಮೆ ದಾಳಿಕೋರರು ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶ ಪಡೆದರೆ, ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ಎರಡು ರೀತಿಯ ದಾಳಿಗಳನ್ನು ಆರಿಸಿಕೊಳ್ಳುತ್ತಾರೆ: ಇransomware ಅನ್ನು ರನ್ ಮಾಡಿ ಅಥವಾ ಕ್ರಿಪ್ಟೋಮೈನಿಂಗ್ ಘಟಕಗಳನ್ನು ನಿಯೋಜಿಸಿ.

  • Ransomware: ಈ ರೀತಿಯ ದಾಳಿಯಲ್ಲಿ, ಅಪರಾಧಿಗಳು ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತಾರೆ ಮತ್ತು ಫೈಲ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ.
  • ಕ್ರಿಪ್ಟೋ ಗಣಿಗಾರಿಕೆ: ವಾಸ್ತವವಾಗಿ ಎರಡು ರೀತಿಯ ದಾಳಿಗಳಿವೆ. ಮೊದಲನೆಯದರಲ್ಲಿ, ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಳ ಆಧಾರದ ಮೇಲೆ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಅನುಕರಿಸುವ ವ್ಯಾಲೆಟ್‌ಗಳನ್ನು ಕದಿಯಲಾಗುತ್ತದೆ ಮತ್ತು ಎರಡನೆಯದರಲ್ಲಿ, ದಾಳಿಗೊಳಗಾದ ಕಂಪ್ಯೂಟರ್‌ನ ಹಾರ್ಡ್‌ವೇರ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಗಣಿಗಾರಿಕೆಗೆ ಬಳಸಲಾಗುತ್ತದೆ.

ದಾಳಿಗಳನ್ನು ಹೇಗೆ ನಡೆಸಲಾಗುತ್ತದೆ

ಕ್ರಿಮಿನಲ್ ಪರಿಸರಕ್ಕೆ ಆರಂಭಿಕ ಪ್ರವೇಶವನ್ನು ಪಡೆದ ನಂತರ, ಹೆಚ್ಚಿನ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಈ ಸೀಮಿತ ಪ್ರವೇಶದ ಲಾಭವನ್ನು ಪಡೆಯಲು ನೀವು ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಳ್ಳಬೇಕು. ಯಂತ್ರದ ಭಾಗಶಃ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುವ ರಾಜಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮೊದಲ ಗುರಿಯಾಗಿದೆ.

ಇಂಪ್ಲಾಂಟ್ ಅಥವಾ ಬೀಕನ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಈ ಪ್ರೋಗ್ರಾಂ, ಸೂಚನೆಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಮತ್ತು ಫಲಿತಾಂಶಗಳನ್ನು ರವಾನಿಸಲು ಆದೇಶ ಮತ್ತು ನಿಯಂತ್ರಣ ಸರ್ವರ್‌ಗೆ ನಿಯಮಿತ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ.

ಇಂಪ್ಲಾಂಟ್ನೊಂದಿಗೆ ಸಂಪರ್ಕದ ಎರಡು ಮಾರ್ಗಗಳಿವೆ; ನಿಷ್ಕ್ರಿಯ ಮತ್ತು ಸಕ್ರಿಯ

  • ನಿಷ್ಕ್ರಿಯ: ನಿಷ್ಕ್ರಿಯ ಇಂಪ್ಲಾಂಟ್ ರಾಜಿಯಾದ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಕಾಯುತ್ತದೆ.
  • ಸಕ್ರಿಯ: ಇಂಪ್ಲಾಂಟ್ ಅನ್ನು ಶಾಶ್ವತವಾಗಿ ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ.

ಸಕ್ರಿಯ ಮೋಡ್‌ನಲ್ಲಿರುವ ಇಂಪ್ಲಾಂಟ್‌ಗಳು ಹೆಚ್ಚು ಬಳಸಲ್ಪಡುತ್ತವೆ ಎಂದು ಸಂಶೋಧನೆ ನಿರ್ಧರಿಸುತ್ತದೆ.

ಆಕ್ರಮಣಕಾರಿ ತಂತ್ರಗಳು

ಇಂಪ್ಲಾಂಟ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮ ಪ್ರದೇಶದಲ್ಲಿನ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ವಿಚಕ್ಷಣವನ್ನು ನಿರ್ವಹಿಸುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಅವರು ಸಿಸ್ಟಮ್ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು TCP ಪೋರ್ಟ್ ಬ್ಯಾನರ್ ಡೇಟಾವನ್ನು ಪಡೆಯಲು IP ವಿಳಾಸಗಳ ಸಂಪೂರ್ಣ ಸೆಟ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು. ಇದು IP ವಿಳಾಸಗಳು, ಹೋಸ್ಟ್ ಹೆಸರುಗಳು, ಸಕ್ರಿಯ ಬಳಕೆದಾರ ಖಾತೆಗಳು ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಅದು ಪತ್ತೆಹಚ್ಚುವ ಎಲ್ಲಾ ಸಿಸ್ಟಮ್‌ಗಳ ಸಾಫ್ಟ್‌ವೇರ್ ಆವೃತ್ತಿಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಇಂಪ್ಲಾಂಟ್ ಅನ್ನು ಸಹ ಅನುಮತಿಸುತ್ತದೆ.

ಇಂಪ್ಲಾಂಟ್‌ಗಳು ತಮ್ಮ ಕೆಲಸವನ್ನು ಮುಂದುವರಿಸಲು ಸೋಂಕಿತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಅಡಗಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಅದಕ್ಕಾಗಿ, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಹೋಸ್ಟ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ಮತ್ತೊಂದು ಸೇವೆ ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್‌ನಂತೆ ತೋರಿಸಲಾಗುತ್ತದೆ. ಲಿನಕ್ಸ್-ಆಧಾರಿತ ಮೋಡಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ವಾಡಿಕೆಯ ಕ್ರಾನ್ ಉದ್ಯೋಗಗಳಾಗಿ ಮರೆಮಾಚಲಾಗುತ್ತದೆ. Linux ನಂತಹ Unix-ಪ್ರೇರಿತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಕ್ರಾನ್ Linux, macOS ಮತ್ತು Unix ಪರಿಸರಗಳಿಗೆ ನಿಯಮಿತ ಮಧ್ಯಂತರದಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ನಿಗದಿಪಡಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ, ಮಾಲ್‌ವೇರ್ ಅನ್ನು 15 ನಿಮಿಷಗಳ ರೀಬೂಟ್ ಆವರ್ತನದೊಂದಿಗೆ ರಾಜಿ ಮಾಡಿದ ಸಿಸ್ಟಮ್‌ಗೆ ಅಳವಡಿಸಬಹುದು, ಆದ್ದರಿಂದ ಅದನ್ನು ಯಾವಾಗಲಾದರೂ ಸ್ಥಗಿತಗೊಳಿಸಿದರೆ ಅದನ್ನು ರೀಬೂಟ್ ಮಾಡಬಹುದು.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಜುವಾನ್ಸಿಟೊ ಡಿಜೊ

    systemd + cgrups + http2 + http3 + ಪಿಡಿಎಫ್‌ಗಳಲ್ಲಿ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು... ಇತ್ಯಾದಿ ಇತ್ಯಾದಿ ಮತ್ತು ಸಮಸ್ಯೆಗಳು ಏಕೆ ಪ್ರಾರಂಭವಾದವು ಎಂದು ಅವರು ಇನ್ನೂ ಆಶ್ಚರ್ಯ ಪಡುತ್ತಾರೆ?

  2.   ಅಡ್ರಿಯನ್ ಡಿಜೊ

    ನೀವು ಹೇಳಿದಂತೆ, ನೀವು ವಿಫಲರಾಗುತ್ತೀರಿ, ಅಥವಾ ಸಂಕೀರ್ಣ ವ್ಯವಸ್ಥೆಗಳಿಗೆ 123456 ಎಂದು ತೋರುವ ಸಿಸ್ಟಮ್ ಅನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಅಥವಾ ವಿಂಡೋಸ್‌ನಿಂದ ವಲಸೆ ಹೋಗುವುದು ಹೇಗೆ ಎಂದು ತಿಳಿದಿಲ್ಲದ ಅತ್ಯಂತ ಕಿರಿಯ ಸಮಸ್ಯೆ, Linux ಸುರಕ್ಷಿತವಾಗಿದೆ ಆದರೆ ತನ್ನದೇ ಆದ ಭದ್ರತೆಯನ್ನು ಮಾಡಲು ಬುದ್ಧಿವಂತವಾಗಿಲ್ಲ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಆಂಟಿವೈರಸ್ ಅನ್ನು ಹೊಂದಲು ಜನರಿಗೆ ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಸಂಭವಿಸುವ ಇನ್ನೊಂದು ಸವಾಲು ಸುರಕ್ಷಿತವಾಗಿದೆ, ಸುರಕ್ಷಿತವಾಗಿರಲು ಕಲಿಸಲಾಗಿಲ್ಲ ಅಥವಾ ಸುರಕ್ಷಿತವಾಗಿರಲು ಹೇಗೆ ಹೇಳಲಾಗುತ್ತದೆ ಅಥವಾ ಅದು ನಮ್ಮನ್ನು ದುರ್ಬಲಗೊಳಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಹೇಗೆ ರಕ್ಷಿಸಿಕೊಳ್ಳುವುದು ಲೇಖನದಲ್ಲಿ ಒಳ್ಳೆಯದು ಈ ವಿಷಯಗಳು, ಸುರಕ್ಷಿತ ಚಿಹ್ನೆಗಳನ್ನು ಹೇಗೆ ಮಾಡುವುದು ಅಥವಾ ಕೇವಲ ಒಂದರೊಂದಿಗೆ ಸೆನ್ಹಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುವುದು ಇತ್ಯಾದಿ

  3.   ಆಲ್ಬರ್ಟ್ ಡಿಜೊ

    ಹೆಚ್ಚು ಜನಪ್ರಿಯತೆ ಮತ್ತು ಹೆಚ್ಚಿನ ದಾಳಿಗಳೊಂದಿಗೆ, ನಿಮ್ಮ ತಂಡವನ್ನು ನೀವು ರಕ್ಷಿಸುವ ವಿಧಾನವೂ ಮುಖ್ಯವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.