Российское правительство на фоне обострения кибератак опубликовало список, содержащий 17 576 IP-адресов и 166 доменов, которые, по словам НКЦКИ, стоят за серией распределенных атак типа «отказ в обслуживании» (DDoS), направленных на внутреннюю инфраструктуру. Список включает несколько известных доменов, таких как Федеральное бюро расследований США (ФБР), Центральное разведывательное управление (ЦРУ) и веб-сайты нескольких медиа-изданий, таких как USA Today, 24News.ge, megatv.ge и украинский журнал «Корреспондент». В рамках своих рекомендаций по противодействию DDoS-атакам агентство призывает организации : -
Проведите инвентаризацию всех сетевых устройств и сервисов, функционирующих в Вашей организации, а также правил межсетевого экранирования, обеспечивающих доступ к ним. Ограничьте доступ извне ко всем сервисам и устройствам в ИТС, кроме безусловно необходимых. -
Настройте логирование. Убедитесь в достаточной полноте и корректности сохраняемых журналов системных сообщений безопасности и функционирования операционных систем, а также событий доступа к различным сервисам организации (веб сайты, почтовые серверы, DNS-серверы и т.д.). В последующем это может упростить процесс реагирования на возможные компьютерные инциденты. Убедитесь, что логи собираются в необходимом объеме. -
Используйте российские DNS-серверы. Используйте корпоративные DNS-серверы и/или DNS-серверы вашего оператора связи в целях недопущения перенаправления пользователей организации на вредоносные ресурсы или осуществления иной вредоносной активности. Если DNS-зона Вашей организации обслуживается иностранным оператором связи, перенесите ее в информационное пространство Российской Федерации. -
Проведите внеплановую смену паролей доступа к ключевым элементам инфраструктуры. -
Используйте сложные и уникальные пароли для доступа к сервисам организации, а также рабочим местам сотрудников. -
Удостоверьтесь, что нигде не используются логины и пароли по умолчанию, а в случае выявления таковых, незамедлительно их поменяйте. -
Проверьте правильность функционирования и корректность настройки средств защиты информации, применяемых в Вашей организации. -
На постоянной основе обновляйте базы данных средств антивирусной защиты. -
Проверяйте вложения почтовых сообщений в системах динамического анализа файлов. -
Отключите автоматическое обновление программного обеспечения. Установку необходимых обновлений производите после анализа угроз эксплуатации уязвимостей. -
Отключите внешние плагины и подключаемые элементы кода веб-страниц, ограничьте работу следующих скриптов по сбору статистики на информационных ресурсах: − Google AdSense − SendPulse − MGID − Lentainform − onthe.io -
Используйте резервное копирование данных для возможности восстановления значимых цифровых сведений, обрабатываемых в организации, в случае их потери. Убедитесь в наличии актуальных резервных копий. -
Следите за статусом SSL-сертификата. При использовании SSL-сертификата, выданного иностранным удостоверяющим центром, убедитесь, что соединение с Вашим информационным ресурсом остается доверенным, а используемый SSL-сертификат не отозван. Если SSL-сертификат будет отозван, подготовьте самоподписной SSL-сертификат. Распространите свои сертификаты среди тех, кто использует ваши сервисы (заказчики, партнеры и т.д.). -
Используйте сервисы по защите от DDoS-атак. -
Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик, содержащий в поле Referer HTTP заголовка значения из файла referer_http_header.txt. -
Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик с IP-адресов, приведенных в файле proxies.txt. Указанные в нем IP-адреса принадлежат прокси-серверам, используемым в DDoS-атаках. -
Используйте средства удаленного администрирования, функционирование которых не осуществляется через иностранные информационные ресурсы. -
Используйте продукты для защищенного информационного обмена данными по технологии VPN. -
Проведите с сотрудниками организации занятия по информационной безопасности, противодействию методам социальной инженерии, а также принципам безопасной удаленной работы. -
Научите сотрудников не поддаваться на угрозы мошенников, требующих выкуп за восстановление данных. Направляйте сведения о таких компьютерных инцидентах в адрес НКЦКИ для последующего реагирования. Это не все. Украина, которой удалось собрать добровольческую «ИТ-армию» гражданских хакеров со всего мира, выдвинула новый набор целей, в который входят белорусская железнодорожная сеть, российская спутниковая глобальная навигационная система ГЛОНАСС и операторы связи, такие как МТС и Билайн. «Хакеры-одиночки и организованные злоумышленники, обладающие необходимыми кибер-навыками, могут напрямую атаковать врага своей страны или вербовать других для участия в скоординированной атаке», — заявили исследователи Trustwave SpiderLabs . «Эти действия в сочетании с использованием специального вредоносного ПО, могут стать распространенной тактикой для ослабления оборонительных возможностей страны, критически важной инфраструктуры или каналов связи».
|