[Информационная безопасность, Законодательство в IT, IT-компании] Центр кибербезопасности России предупредил о возможных кибератаках из США
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
По информации издания «Коммерсантъ», 21 января 2021 года Национальный координационный центр по компьютерным инцидентам России (НКЦКИ, создан ФСБ) выпустил специальные рекомендации для руководителей и владельцев объектов критической информационной инфраструктуры РФ. НКЦКИ советует повысить защищенность информационных ресурсов на фоне возможных «ответных» хакерских атак со стороны США.
Американские власти считают хакеров их России причастными к недавнему взлому SolarWinds. Тогда были скомпрометированы сети минфина, Национального управления по телекоммуникациям и информации, Госдепа, министерства внутренней безопасности, министерство финансов и министерство торговли США. Российские власти все обвинения опровергли.
В рекомендации НКЦКИ не уточняется, какие системы и организации находятся под угрозой. В список объектов критической информационной инфраструктуры (КИИ) РФ входят: система госорганов, предприятия оборонной промышленности, энергетики, топливной и атомной промышленности, транспорта и кредитно-финансовой сферы (банки, другие кредитные организации и фонды, биржи).
НКЦКИ дал ряд советов для объектов КИИ, чтобы они смогли соблюдать Закон «О безопасности критической информационной инфраструктуры» (N 187-ФЗ) и не пострадать от ожидаемых кибератак:
- привести в актуальное состояние имеющиеся в организации планы, инструкции и руководства по реагированию на компьютерные инциденты;
- проинформировать сотрудников о возможных фишинговых атаках с использованием методов социальной инженерии;
- провести аудит сетевых средств защиты информации и антивирусных средств, убедитесь в их корректной настройке и функционировании на всех значимых узлах сети;
- избегать использования сторонних DNS-серверов;
- использовать многофакторную аутентификацию для удаленного доступа в сеть организации;
- определить перечень доверенного программного обеспечения для доступа в сеть организации и ограничьте использование не входящих в него средств;
- удостовериться в корректном журналировании сетевых и системных событий на важных элементах информационной инфраструктуры, организуйте их сбор и централизованное хранение;
- удостовериться в наличии и корректной периодичности создания резервных копий данных для важных элементов информационной инфраструктуры;
- удостовериться в корректности имеющихся политик разграничения прав доступа для устройств в сети;
- ограничить доступ к сервисам во внутренней сети средствами межсетевого экранирования, при необходимости предоставления общего доступа к ним организуйте его через демилитаризованную зону;
- для работы с внешними ресурсами, в том числе в сети Интернет, использовать терминальный доступ через внутренний сервис организации;
- обновить пароли всех пользователей в соответствии с парольной политикой;
- обеспечить анализ входящей и исходящей электронной почты средствами антивирусной защиты;
- осуществлять мониторинг безопасности систем с повышенной бдительностью;
- следить за наличием необходимых обновлений безопасности для Вашего программного обеспечения.
По данным NBC, представитель администрации США пояснил, что профильные ведомства страны могут нанести ответный удар в любое время по тем, кто совершил кибератаку на американские компании и государственные учреждения.
20 января этого года Microsoft рассказала, как хакеры избежали обнаружения при атаке SolarWinds. Оказалось, что злоумышленники следовали лучшим методам обеспечения безопасности операций (OpSec), чтобы минимизировать следы и оставаться вне поля зрения.
13 января 2021 года на Хабре была опубликована статья «Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…», в которой автор рассказал про успешное проникновение внутрь локальной сети РЖД и то, как он получил доступ к системе наружного наблюдения и внутренним сервисам компании. Через некоторое время автор статьи пояснил, что с ним связались специалисты РЖД. Они совместно с автором закрыли уязвимости.
Эксперты по информационной безопасности пояснили, что этот взлом продемонстрировал две основные проблемы инфраструктуры ОАО «РЖД»: отсутствие систем обнаружения вторжения и внутрисетевых брандмауэров (firеwall), пресекающих доступ из одного сегмента сети в другой, а также большое число оборудования и сервисов с дефолтными паролями или вовсе без оных. Все это является признаками отсутствующей политики информационной безопасности или контроля за ее соблюдением.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Реверс-инжиниринг, CTF] Hack The Box. Прохождение Compromised. RCE LiteCart и бэкдор pam_unix
- [Информационная безопасность, Системное администрирование, DevOps, Kubernetes] Как я сдавал Certified Kubernetes Security
- [Информационная безопасность, Законодательство в IT, Финансы в IT, Звук] «Мир Hi-Fi»: обсуждаем налог на картинку, вендор-локи, атмосферу паранойи и музыкальные ИБ-пасхалки
- [Информационная безопасность, Видеотехника, Умный дом] Сотрудник компании видеонаблюдения взламывал камеры, чтобы шпионить за женщинами
- [Информационная безопасность, Законодательство в IT, Карьера в IT-индустрии, IT-компании, Удалённая работа] Tesla обвиняет Алекса Хатилова в краже данных, программист начал работать в компании 28 декабря, а был уволен 6 января
- [Поисковые технологии, Законодательство в IT, Поисковая оптимизация] Google согласилась платить французским новостным сайтам за трафик
- [IT-эмиграция, Карьера в IT-индустрии, IT-компании] [Личный опыт] Жизнь разработчика: Сингапур vs. Москва vs. Долина
- [Исследования и прогнозы в IT, Искусственный интеллект, IT-компании] Как выстроить процесс интеллектуальной обработки документов с помощью RPA: опыт UiPath
- [Процессоры, IT-компании] TrendForce: Intel отдает производство 5-нм процессоров на аутсорс TSMC
- [Информационная безопасность, Спортивное программирование] Вердикт WAF, или Что происходило с веб-ресурсами цифровых двойников компаний на The Standoff
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_zakonodatelstvo_v_it (Законодательство в IT), #_itkompanii (IT-компании), #_tsentr_kiberbezopasnosti (Центр кибербезопасности), #_predupredil (предупредил), #_o_vozmozhnyh (о возможных), #_kiberatakah (кибератаках), #_iz_ssha (из США), #_kii (КИИ), #_nktski (НКЦКИ), #_solarwinds, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_zakonodatelstvo_v_it (
Законодательство в IT
), #_itkompanii (
IT-компании
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:08
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
По информации издания «Коммерсантъ», 21 января 2021 года Национальный координационный центр по компьютерным инцидентам России (НКЦКИ, создан ФСБ) выпустил специальные рекомендации для руководителей и владельцев объектов критической информационной инфраструктуры РФ. НКЦКИ советует повысить защищенность информационных ресурсов на фоне возможных «ответных» хакерских атак со стороны США. Американские власти считают хакеров их России причастными к недавнему взлому SolarWinds. Тогда были скомпрометированы сети минфина, Национального управления по телекоммуникациям и информации, Госдепа, министерства внутренней безопасности, министерство финансов и министерство торговли США. Российские власти все обвинения опровергли. В рекомендации НКЦКИ не уточняется, какие системы и организации находятся под угрозой. В список объектов критической информационной инфраструктуры (КИИ) РФ входят: система госорганов, предприятия оборонной промышленности, энергетики, топливной и атомной промышленности, транспорта и кредитно-финансовой сферы (банки, другие кредитные организации и фонды, биржи). НКЦКИ дал ряд советов для объектов КИИ, чтобы они смогли соблюдать Закон «О безопасности критической информационной инфраструктуры» (N 187-ФЗ) и не пострадать от ожидаемых кибератак:
По данным NBC, представитель администрации США пояснил, что профильные ведомства страны могут нанести ответный удар в любое время по тем, кто совершил кибератаку на американские компании и государственные учреждения. 20 января этого года Microsoft рассказала, как хакеры избежали обнаружения при атаке SolarWinds. Оказалось, что злоумышленники следовали лучшим методам обеспечения безопасности операций (OpSec), чтобы минимизировать следы и оставаться вне поля зрения. 13 января 2021 года на Хабре была опубликована статья «Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…», в которой автор рассказал про успешное проникновение внутрь локальной сети РЖД и то, как он получил доступ к системе наружного наблюдения и внутренним сервисам компании. Через некоторое время автор статьи пояснил, что с ним связались специалисты РЖД. Они совместно с автором закрыли уязвимости. Эксперты по информационной безопасности пояснили, что этот взлом продемонстрировал две основные проблемы инфраструктуры ОАО «РЖД»: отсутствие систем обнаружения вторжения и внутрисетевых брандмауэров (firеwall), пресекающих доступ из одного сегмента сети в другой, а также большое число оборудования и сервисов с дефолтными паролями или вовсе без оных. Все это является признаками отсутствующей политики информационной безопасности или контроля за ее соблюдением. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_zakonodatelstvo_v_it ( Законодательство в IT ), #_itkompanii ( IT-компании ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 10:08
Часовой пояс: UTC + 5