[Информационная безопасность, Законодательство в IT, IT-компании] Центр кибербезопасности России предупредил о возможных кибератаках из США

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
24-Янв-2021 11:30


По информации издания «Коммерсантъ», 21 января 2021 года Национальный координационный центр по компьютерным инцидентам России (НКЦКИ, создан ФСБ) выпустил специальные рекомендации для руководителей и владельцев объектов критической информационной инфраструктуры РФ. НКЦКИ советует повысить защищенность информационных ресурсов на фоне возможных «ответных» хакерских атак со стороны США.
Американские власти считают хакеров их России причастными к недавнему взлому SolarWinds. Тогда были скомпрометированы сети минфина, Национального управления по телекоммуникациям и информации, Госдепа, министерства внутренней безопасности, министерство финансов и министерство торговли США. Российские власти все обвинения опровергли.
В рекомендации НКЦКИ не уточняется, какие системы и организации находятся под угрозой. В список объектов критической информационной инфраструктуры (КИИ) РФ входят: система госорганов, предприятия оборонной промышленности, энергетики, топливной и атомной промышленности, транспорта и кредитно-финансовой сферы (банки, другие кредитные организации и фонды, биржи).
НКЦКИ дал ряд советов для объектов КИИ, чтобы они смогли соблюдать Закон «О безопасности критической информационной инфраструктуры» (N 187-ФЗ) и не пострадать от ожидаемых кибератак:
  • привести в актуальное состояние имеющиеся в организации планы, инструкции и руководства по реагированию на компьютерные инциденты;
  • проинформировать сотрудников о возможных фишинговых атаках с использованием методов социальной инженерии;
  • провести аудит сетевых средств защиты информации и антивирусных средств, убедитесь в их корректной настройке и функционировании на всех значимых узлах сети;
  • избегать использования сторонних DNS-серверов;
  • использовать многофакторную аутентификацию для удаленного доступа в сеть организации;
  • определить перечень доверенного программного обеспечения для доступа в сеть организации и ограничьте использование не входящих в него средств;
  • удостовериться в корректном журналировании сетевых и системных событий на важных элементах информационной инфраструктуры, организуйте их сбор и централизованное хранение;
  • удостовериться в наличии и корректной периодичности создания резервных копий данных для важных элементов информационной инфраструктуры;
  • удостовериться в корректности имеющихся политик разграничения прав доступа для устройств в сети;
  • ограничить доступ к сервисам во внутренней сети средствами межсетевого экранирования, при необходимости предоставления общего доступа к ним организуйте его через демилитаризованную зону;
  • для работы с внешними ресурсами, в том числе в сети Интернет, использовать терминальный доступ через внутренний сервис организации;
  • обновить пароли всех пользователей в соответствии с парольной политикой;
  • обеспечить анализ входящей и исходящей электронной почты средствами антивирусной защиты;
  • осуществлять мониторинг безопасности систем с повышенной бдительностью;
  • следить за наличием необходимых обновлений безопасности для Вашего программного обеспечения.

По данным NBC, представитель администрации США пояснил, что профильные ведомства страны могут нанести ответный удар в любое время по тем, кто совершил кибератаку на американские компании и государственные учреждения.
20 января этого года Microsoft рассказала, как хакеры избежали обнаружения при атаке SolarWinds. Оказалось, что злоумышленники следовали лучшим методам обеспечения безопасности операций (OpSec), чтобы минимизировать следы и оставаться вне поля зрения.
13 января 2021 года на Хабре была опубликована статья «Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…», в которой автор рассказал про успешное проникновение внутрь локальной сети РЖД и то, как он получил доступ к системе наружного наблюдения и внутренним сервисам компании. Через некоторое время автор статьи пояснил, что с ним связались специалисты РЖД. Они совместно с автором закрыли уязвимости.
Эксперты по информационной безопасности пояснили, что этот взлом продемонстрировал две основные проблемы инфраструктуры ОАО «РЖД»: отсутствие систем обнаружения вторжения и внутрисетевых брандмауэров (firеwall), пресекающих доступ из одного сегмента сети в другой, а также большое число оборудования и сервисов с дефолтными паролями или вовсе без оных. Все это является признаками отсутствующей политики информационной безопасности или контроля за ее соблюдением.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_zakonodatelstvo_v_it (Законодательство в IT), #_itkompanii (IT-компании), #_tsentr_kiberbezopasnosti (Центр кибербезопасности), #_predupredil (предупредил), #_o_vozmozhnyh (о возможных), #_kiberatakah (кибератаках), #_iz_ssha (из США), #_kii (КИИ), #_nktski (НКЦКИ), #_solarwinds, #_informatsionnaja_bezopasnost (
Информационная безопасность
)
, #_zakonodatelstvo_v_it (
Законодательство в IT
)
, #_itkompanii (
IT-компании
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 16:44
Часовой пояс: UTC + 5