Share This
Связаться со мной
Крути в низ
Categories
//Центр кибербезопасности России предупредил о возможных кибератаках из США

Центр кибербезопасности России предупредил о возможных кибератаках из США

24.01.2021Category : My Habr

centr kiberbezopasnosti rossii predupredil o vozmozhnyh kiberatakah iz ssha 7b9ad43 - Центр кибербезопасности России предупредил о возможных кибератаках из США

По информации издания «Коммерсантъ», 21 января 2021 года Национальный координационный центр по компьютерным инцидентам России (НКЦКИ, создан ФСБ) выпустил специальные рекомендации для руководителей и владельцев объектов критической информационной инфраструктуры РФ. НКЦКИ советует повысить защищенность информационных ресурсов на фоне возможных «ответных» хакерских атак со стороны США.

Американские власти считают хакеров их России причастными к недавнему взлому SolarWinds. Тогда были скомпрометированы сети минфина, Национального управления по телекоммуникациям и информации, Госдепа, министерства внутренней безопасности, министерство финансов и министерство торговли США. Российские власти все обвинения отрицают.

В рекомендации НКЦКИ не уточняется, какие системы и организации находятся под угрозой. В список объектов критической информационной инфраструктуры (КИИ) РФ входят: система госорганов, предприятия оборонной промышленности, энергетики, топливной и атомной промышленности, транспорта и кредитно-финансовой сферы (банки, другие кредитные организации и фонды, биржи).

НКЦКИ дал ряд советов для объектов КИИ, чтобы они смогли соблюдать Закон «О безопасности критической информационной инфраструктуры» (N 187-ФЗ) и не пострадать от ожидаемых кибератак:

  • привести в актуальное состояние имеющиеся в организации планы, инструкции и руководства по реагированию на компьютерные инциденты;
  • проинформировать сотрудников о возможных фишинговых атаках с использованием методов социальной инженерии;
  • провести аудит сетевых средств защиты информации и антивирусных средств, убедитесь в их корректной настройке и функционировании на всех значимых узлах сети;
  • избегать использования сторонних DNS-серверов;
  • использовать многофакторную аутентификацию для удаленного доступа в сеть организации;
  • определить перечень доверенного программного обеспечения для доступа в сеть организации и ограничьте использование не входящих в него средств;
  • удостовериться в корректном журналировании сетевых и системных событий на важных элементах информационной инфраструктуры, организуйте их сбор и централизованное хранение;
  • удостовериться в наличии и корректной периодичности создания резервных копий данных для важных элементов информационной инфраструктуры;
  • удостовериться в корректности имеющихся политик разграничения прав доступа для устройств в сети;
  • ограничить доступ к сервисам во внутренней сети средствами межсетевого экранирования, при необходимости предоставления общего доступа к ним организуйте его через демилитаризованную зону;
  • для работы с внешними ресурсами, в том числе в сети Интернет, использовать терминальный доступ через внутренний сервис организации;
  • обновить пароли всех пользователей в соответствии с парольной политикой;
  • обеспечить анализ входящей и исходящей электронной почты средствами антивирусной защиты;
  • осуществлять мониторинг безопасности систем с повышенной бдительностью;
  • следить за наличием необходимых обновлений безопасности для Вашего программного обеспечения.

По данным NBC, представитель администрации США пояснил, что профильные ведомства страны могут нанести ответный удар в любое время по тем, кто совершил кибератаку на американские компании и государственные учреждения.

20 января этого года Microsoft рассказала, как хакеры избежали обнаружения при атаке SolarWinds. Оказалось, что злоумышленники следовали лучшим методам обеспечения безопасности операций (OpSec), чтобы минимизировать следы и оставаться вне поля зрения.

13 января 2021 года на Хабре была опубликована статья «Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…», в которой автор рассказал про успешное проникновение внутрь локальной сети РЖД и то, как он получил доступ к системе наружного наблюдения и внутренним сервисам компании. Через некоторое время автор статьи пояснил, что с ним связались специалисты РЖД. Они совместно с автором закрыли уязвимости.

Эксперты по информационной безопасности пояснили, что этот взлом продемонстрировал две основные проблемы инфраструктуры ОАО «РЖД»: отсутствие систем обнаружения вторжения и внутрисетевых брандмауэров (firеwall), пресекающих доступ из одного сегмента сети в другой, а также большое число оборудования и сервисов с дефолтными паролями или вовсе без оных. Все это является признаками отсутствующей политики информационной безопасности или контроля за ее соблюдением.

  • 1 views
  • 0 Comment

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Свежие комментарии

    Рубрики

    About Author 01.

    Roman Spiridonov
    Roman Spiridonov

    Привет ! Мне 38 лет, я работаю в области информационных технологий более 4 лет. Тут собрано самое интересное.

    Categories 05.

    © Speccy 2020 / All rights reserved

    Связаться со мной
    Close