லினக்ஸுக்கு எதிரான தாக்குதல்கள் அதிகரித்து வருகின்றன, நாங்கள் தயாராக இல்லை

லினக்ஸ் மீதான தாக்குதல்கள் அதிகரித்து வருகின்றன

பல ஆண்டுகளுக்கு முன்பு, லினக்ஸ் பயனர்கள் தங்கள் பாதுகாப்பு பிரச்சனைகளுக்காக விண்டோஸ் பயனர்களை கேலி செய்தனர். ஒரு பொதுவான நகைச்சுவை என்னவென்றால், நமக்குத் தெரிந்த ஒரே வைரஸ் நாம் பிடிக்கும் சளியிலிருந்து மட்டுமே. வடிவமைத்தல் மற்றும் மறுதொடக்கம் செய்யப்படாத நேரத்தில் வெளிப்புற நடவடிக்கைகளின் விளைவாக குளிர்.

கதையில் சிறு பன்றிகளுக்கு நடந்தது போல, எங்கள் பாதுகாப்பு ஒரு உணர்வு மட்டுமே. லினக்ஸ் கார்ப்பரேட் உலகில் நுழைந்தவுடன், சைபர் கிரைமினல்கள் அதன் பாதுகாப்புகளைத் தவிர்ப்பதற்கான வழிகளைக் கண்டறிந்தனர்.

லினக்ஸுக்கு எதிரான தாக்குதல்கள் ஏன் அதிகரித்து வருகின்றன

நான் பொருட்களை சேகரிக்கும் போது 2021 இன் இருப்பு, ஒவ்வொரு மாதமும் லினக்ஸ் தொடர்பான பாதுகாப்புச் சிக்கல்கள் பற்றிய அறிக்கை வருவது எனக்கு ஆச்சரியமாக இருந்தது. நிச்சயமாக, பெரும்பாலான பொறுப்பு டெவலப்பர்களிடம் இல்லை, ஆனால் கணினி நிர்வாகிகளிடம் உள்ளது.. பெரும்பாலான சிக்கல்கள் மோசமாக உள்ளமைக்கப்பட்ட அல்லது நிர்வகிக்கப்பட்ட உள்கட்டமைப்புகளால் ஏற்படுகின்றன.

நான் உங்களுடன் உடன்படுகிறேன் VMWare இணைய பாதுகாப்பு ஆராய்ச்சியாளர்கள், கடந்த ஐந்து ஆண்டுகளில், லினக்ஸ் மிகவும் பிரபலமான இயக்க முறைமையாக மாறியதைக் கண்டறிந்த சைபர் கிரைமினல்கள் லினக்ஸைத் தங்கள் தாக்குதலுக்கு இலக்காக்கினர். மல்டிகிளவுட் சூழல்களுக்கு மற்றும் மிகவும் பிரபலமான வலைத்தளங்களில் 78% பின்தங்கிய ஒன்றாகும்.

சிக்கல்களில் ஒன்று, பெரும்பாலான தற்போதைய மால்வேர் எதிர்ப்பு நடவடிக்கைகள் முக்கியமாக கவனம் செலுத்துங்கள்
விண்டோஸ் அடிப்படையிலான அச்சுறுத்தல்களை நிவர்த்தி செய்வதில்.

பொது மற்றும் தனியார் மேகங்கள் சைபர் கிரைமினல்களுக்கு அதிக மதிப்புள்ள இலக்குகளாகும் உள்கட்டமைப்பு சேவைகள் மற்றும் முக்கியமான கணினி ஆதாரங்களுக்கான அணுகலை வழங்குதல். அவை மின்னஞ்சல் சேவையகங்கள் மற்றும் வாடிக்கையாளர் தரவுத்தளங்கள் போன்ற முக்கிய கூறுகளை வழங்குகின்றன.

பலவீனமான அங்கீகார அமைப்புகள், பாதிப்புகள் மற்றும் கொள்கலன் அடிப்படையிலான உள்கட்டமைப்புகளில் உள்ள தவறான உள்ளமைவுகளைப் பயன்படுத்தி இந்தத் தாக்குதல்கள் நிகழ்கின்றன. தொலைநிலை அணுகல் கருவிகளை (RATs) பயன்படுத்தி சுற்றுச்சூழலில் ஊடுருவ

தாக்குபவர்கள் கணினியில் நுழைந்தவுடன், அவர்கள் பொதுவாக இரண்டு வகையான தாக்குதல்களைத் தேர்வு செய்கிறார்கள்: இRansomware ஐ இயக்கவும் அல்லது கிரிப்டோமினிங் கூறுகளை வரிசைப்படுத்தவும்.

  • Ransomware: இந்த வகையான தாக்குதலில், குற்றவாளிகள் நெட்வொர்க்கில் நுழைந்து கோப்புகளை என்க்ரிப்ட் செய்கிறார்கள்.
  • கிரிப்டோ சுரங்கம்: உண்மையில் இரண்டு வகையான தாக்குதல்கள் உள்ளன. முதலாவதாக, கிரிப்டோகரன்சிகளின் அடிப்படையில் ஒரு பயன்பாட்டை உருவகப்படுத்தி பணப்பைகள் திருடப்படுகின்றன, இரண்டாவதாக, தாக்கப்பட்ட கணினியின் வன்பொருள் வளங்கள் சுரங்கத்திற்கு பயன்படுத்தப்படுகின்றன.

தாக்குதல்கள் எவ்வாறு நடத்தப்படுகின்றன

குற்றவாளி ஒரு சூழலுக்கான ஆரம்ப அணுகலைப் பெற்றவுடன், கூடுதல் சலுகைகளைப் பெற, இந்த வரையறுக்கப்பட்ட அணுகலைப் பயன்படுத்துவதற்கான வழியை நீங்கள் கண்டுபிடிக்க வேண்டும். இயந்திரத்தின் பகுதியளவு கட்டுப்பாட்டைப் பெற அனுமதிக்கும் சமரசம் செய்யப்பட்ட கணினியில் நிரல்களை நிறுவுவதே முதல் குறிக்கோள்.

இந்த திட்டம், உள்வைப்பு அல்லது கலங்கரை விளக்கமாக அறியப்படுகிறது. கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்திற்கு வழக்கமான பிணைய இணைப்புகளை நிறுவுவதை நோக்கமாகக் கொண்டுள்ளது, இது வழிமுறைகளைப் பெறவும் முடிவுகளை அனுப்பவும் செய்கிறது.

உள்வைப்புடன் இணைக்க இரண்டு வழிகள் உள்ளன; செயலற்ற மற்றும் செயலில்

  • செயலற்றது: செயலற்ற உள்வைப்பு சமரசம் செய்யப்பட்ட சேவையகத்திற்கான இணைப்புக்காக காத்திருக்கிறது.
  • செயலில்: உள்வைப்பு கட்டளை மற்றும் கட்டுப்பாட்டு சேவையகத்துடன் நிரந்தரமாக இணைக்கப்பட்டுள்ளது.

செயலில் உள்ள உள்வைப்புகள் அதிகம் பயன்படுத்தப்படுகின்றன என்று ஆராய்ச்சி தீர்மானிக்கிறது.

தாக்குதல் தந்திரங்கள்

உள்வைப்புகள் பெரும்பாலும் தங்கள் பகுதியில் உள்ள அமைப்புகளில் உளவு பார்க்கின்றன. உதாரணத்திற்கு, அவர்கள் கணினித் தகவலைச் சேகரிக்கவும் மற்றும் TCP போர்ட் பேனர் தரவைப் பெறவும் IP முகவரிகளின் முழு தொகுப்பையும் ஸ்கேன் செய்யலாம். இது IP முகவரிகள், ஹோஸ்ட் பெயர்கள், செயலில் உள்ள பயனர் கணக்குகள் மற்றும் குறிப்பிட்ட இயக்க முறைமைகள் மற்றும் அது கண்டறியும் அனைத்து அமைப்புகளின் மென்பொருள் பதிப்புகளையும் சேகரிக்க உள்வைப்பை அனுமதிக்கலாம்.

உள்வைப்புகள் தங்கள் வேலையைத் தொடர, பாதிக்கப்பட்ட அமைப்புகளுக்குள் மறைத்து வைத்திருக்க வேண்டும். அதற்காக, இது பொதுவாக ஹோஸ்ட் இயங்குதளத்தின் மற்றொரு சேவையாக அல்லது பயன்பாடாகக் காட்டப்படும். லினக்ஸ் அடிப்படையிலான மேகங்களில் அவை வழக்கமான கிரான் வேலைகளாக மறைக்கப்படுகின்றன. லினக்ஸ் போன்ற யூனிக்ஸ்-இன்பயர்டு சிஸ்டங்களில், க்ரான், லினக்ஸ், மேகோஸ் மற்றும் யூனிக்ஸ் சூழல்களை சீரான இடைவெளியில் இயங்கும் செயல்முறைகளை திட்டமிட அனுமதிக்கிறது. இந்த வழியில், தீம்பொருளை 15 நிமிட மறுதொடக்க அதிர்வெண் கொண்ட சமரசம் செய்யப்பட்ட கணினியில் பொருத்த முடியும், எனவே அது எப்போதாவது நிறுத்தப்பட்டால் அதை மீண்டும் துவக்க முடியும்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   ஜுவான்சிட்டோ அவர் கூறினார்

    systemd + cgrups + http2 + http3 + pdfs இல் ஜாவாஸ்கிரிப்டுகள்….

  2.   அட்ரியன் அவர் கூறினார்

    நீங்கள் சொல்வது போல், நீங்கள் தோல்வியடைகிறீர்கள், அல்லது சிக்கலான கணினிகளுக்கு 123456 எனத் தோன்றும் விண்டோஸில் இருந்து சிஸ்டத்தை எவ்வாறு கட்டமைப்பது அல்லது இடம்பெயர்வது என்று தெரியாத மிக இளைய பிரச்சனை, லினக்ஸ் பாதுகாப்பானது ஆனால் அதன் சொந்த பாதுகாப்பை உருவாக்க புத்திசாலித்தனம் இல்லை என்று நான் நினைக்கிறேன். ஆண்டிவைரஸ் பாதுகாப்பாக இருப்பதாக உணரும் நபர்களுக்கு விண்டோஸில் ஏற்படும் மற்றுமொரு சவால், அது பாதுகாப்பாக இருக்க கற்றுக்கொடுக்கப்படவில்லை அல்லது எப்படி பாதுகாப்பாக இருக்க வேண்டும் என்று கூறப்படவில்லை அல்லது அது நம்மை பாதிக்கக்கூடியதாக ஆக்குகிறது, எனவே அதை எவ்வாறு பாதுகாப்பது என்பது கட்டுரையில் நன்றாக இருக்கும் இந்த விஷயங்கள், பாதுகாப்பான அடையாளங்களை உருவாக்குவது அல்லது ஒரே ஒரு சென்ஹா என்க்ரிப்ஷனைப் பயன்படுத்துவது எப்படி... போன்றவை

  3.   ஆல்பர்ட் அவர் கூறினார்

    அதிக புகழ் மற்றும் அதிக தாக்குதல்களுடன், உங்கள் அணியை நீங்கள் பாதுகாக்கும் விதமும் முக்கியமானது என்று நான் நினைக்கிறேன்.