Российское правительство на фоне обострения кибератак опубликовало список, содержащий 17 576 IP-адресов и 166 доменов, которые, по словам НКЦКИ, стоят за серией распределенных атак типа «отказ в обслуживании» (DDoS), направленных на внутреннюю инфраструктуру.
Список включает несколько известных доменов, таких как Федеральное бюро расследований США (ФБР), Центральное разведывательное управление (ЦРУ) и веб-сайты нескольких медиа-изданий, таких как USA Today, 24News.ge, megatv.ge и украинский журнал «Корреспондент».
В рамках своих рекомендаций по противодействию DDoS-атакам агентство призывает организации :
Проведите инвентаризацию всех сетевых устройств и сервисов, функционирующих в Вашей организации, а также правил межсетевого экранирования, обеспечивающих доступ к ним. Ограничьте доступ извне ко всем сервисам и устройствам в ИТС, кроме безусловно необходимых.
Настройте логирование. Убедитесь в достаточной полноте и корректности сохраняемых журналов системных сообщений безопасности и функционирования операционных систем, а также событий доступа к различным сервисам организации (веб сайты, почтовые серверы, DNS-серверы и т.д.). В последующем это может упростить процесс реагирования на возможные компьютерные инциденты. Убедитесь, что логи собираются в необходимом объеме.
Используйте российские DNS-серверы. Используйте корпоративные DNS-серверы и/или DNS-серверы вашего оператора связи в целях недопущения перенаправления пользователей организации на вредоносные ресурсы или осуществления иной вредоносной активности. Если DNS-зона Вашей организации обслуживается иностранным оператором связи, перенесите ее в информационное пространство Российской Федерации.
Проведите внеплановую смену паролей доступа к ключевым элементам инфраструктуры.
Используйте сложные и уникальные пароли для доступа к сервисам организации, а также рабочим местам сотрудников.
Удостоверьтесь, что нигде не используются логины и пароли по умолчанию, а в случае выявления таковых, незамедлительно их поменяйте.
Проверьте правильность функционирования и корректность настройки средств защиты информации, применяемых в Вашей организации.
На постоянной основе обновляйте базы данных средств антивирусной защиты.
Проверяйте вложения почтовых сообщений в системах динамического анализа файлов.
Отключите автоматическое обновление программного обеспечения. Установку необходимых обновлений производите после анализа угроз эксплуатации уязвимостей.
Отключите внешние плагины и подключаемые элементы кода веб-страниц, ограничьте работу следующих скриптов по сбору статистики на информационных ресурсах:
− Google AdSense − SendPulse − MGID − Lentainform − onthe.io
Используйте резервное копирование данных для возможности восстановления значимых цифровых сведений, обрабатываемых в организации, в случае их потери. Убедитесь в наличии актуальных резервных копий.
Следите за статусом SSL-сертификата. При использовании SSL-сертификата, выданного иностранным удостоверяющим центром, убедитесь, что соединение с Вашим информационным ресурсом остается доверенным, а используемый SSL-сертификат не отозван. Если SSL-сертификат будет отозван, подготовьте самоподписной SSL-сертификат. Распространите свои сертификаты среди тех, кто использует ваши сервисы (заказчики, партнеры и т.д.).
Используйте сервисы по защите от DDoS-атак.
Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик, содержащий в поле Referer HTTP заголовка значения из файла referer_http_header.txt.
Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик с IP-адресов, приведенных в файле proxies.txt. Указанные в нем IP-адреса принадлежат прокси-серверам, используемым в DDoS-атаках.
Используйте средства удаленного администрирования, функционирование которых не осуществляется через иностранные информационные ресурсы.
Используйте продукты для защищенного информационного обмена данными по технологии VPN.
Проведите с сотрудниками организации занятия по информационной безопасности, противодействию методам социальной инженерии, а также принципам безопасной удаленной работы.
Научите сотрудников не поддаваться на угрозы мошенников, требующих выкуп за восстановление данных. Направляйте сведения о таких компьютерных инцидентах в адрес НКЦКИ для последующего реагирования.
Это не все. Украина, которой удалось собрать добровольческую «ИТ-армию» гражданских хакеров со всего мира, выдвинула новый набор целей, в который входят белорусская железнодорожная сеть, российская спутниковая глобальная навигационная система ГЛОНАСС и операторы связи, такие как МТС и Билайн.
«Хакеры-одиночки и организованные злоумышленники, обладающие необходимыми кибер-навыками, могут напрямую атаковать врага своей страны или вербовать других для участия в скоординированной атаке», — заявили исследователи Trustwave SpiderLabs . «Эти действия в сочетании с использованием специального вредоносного ПО, могут стать распространенной тактикой для ослабления оборонительных возможностей страны, критически важной инфраструктуры или каналов связи».
5778 К? Пф! У нас градус знаний зашкаливает!