Każdy z nas codziennie jest narażony na zagrożenia w cyberprzestrzeni, ale są momenty, gdy czujność trzeba jeszcze dodatkowo wzmocnić. W związku z obecną sytuacją na Ukrainie oraz ogłoszeniem stopnia alarmowego CHARLIE-CRP, przygotowaliśmy rekomendacje dla obywateli i firm, których wdrożenie uważamy za konieczne. Jeśli do tej pory Twoja firma nie testowała nigdy procedury przywracania kopii zapasowych, to jest to właściwy moment na zrobienie tego.
Rekomendacje dla obywateli
- Zapoznaj się z poradnikiem dotyczącym bezpieczeństwa skrzynek pocztowych i kont w mediach społecznościowych oraz zastosuj się do jego rekomendacji.
- Bądź wyczulony na sensacyjne informacje, w szczególności zachęcające do natychmiastowego podjęcia jakiegoś działania. Weryfikuj informacje w kilku źródłach. Upewnij się, że informacja jest prawdziwa przed podaniem jej dalej w mediach społecznościowych. Jeśli masz jakieś wątpliwości, wstrzymaj się.
- Uważaj na wszelkie linki w wiadomościach mailowych i SMS-ach, zwłaszcza te sugerujące podjęcie jakiegoś działania, np. konieczność zmiany hasła, albo podejrzaną aktywność na koncie. Obserwowaliśmy w przeszłości tego typu celowane ataki na prywatne konta, gdzie celem było zdobycie informacji zawodowych.
- Upewnij się, że posiadasz kopię zapasową wszystkich ważnych dla siebie plików i potrafisz je przywrócić w przypadku takiej potrzeby.
- Śledź ostrzeżenia o nowych scenariuszach ataków na naszych mediach społecznościowych: Twitter, Facebook.
- Zgłaszaj każdą podejrzaną aktywność przez formularz na stronie incydent.cert.pl lub mailem na cert@cert.pl. Podejrzane SMS-y prześlij bezpośrednio na numer 799 448 084. Rekomendujemy zapisanie go w kontaktach.
Rekomendacje dla firm
Należy:
- Przetestować przywracanie infrastruktury z kopii zapasowych. Kluczowe jest, żeby zostało to wykonane w praktyce na wybranych systemach, nie tylko proceduralnie.
- Upewnić się, że posiadane kopie zapasowe są odizolowane i nie ucierpią w przypadku ataku na resztę infrastruktury.
- Upewnić się, że dokonywane są aktualizacje oprogramowania, w szczególności dla systemów dostępnych z internetu. Należy zacząć od podatności, które są na liście obecnie aktywnie wykorzystywanych w atakach.
- Upewnić się, że wszelki dostęp zdalny do zasobów firmowych wymaga uwierzytelniania dwuskładnikowego.
- Przejrzeć usługi w adresacji firmowej dostępne z internetu i ograniczyć je do niezbędnego minimum. Można w tym celu wykorzystać np. portal Shodan. W szczególności nie powinny być bezpośrednio dostępne usługi pozwalające na zdalny dostęp jak RDP czy VNC.
- Aktualizować w sposób automatyczny sygnatury posiadanych systemów bezpieczeństwa typu AV, EDR, IDS, IPS, itd.
- Wdrożyć filtrowanie domen w sieci firmowej na bazie publikowanej przez nas listy ostrzeżeń. Dzięki temu w szybki sposób zablokowane zostaną zaobserwowane przez nas złośliwe domeny.
- Zapoznać się z przygotowanym przez CSIRT KNF poradnikiem dotyczącym obrony przed atakami DDoS i wdrożyć jego rekomendacje.
- Zapoznać się z naszym poradnikiem omawiającym sposoby wzmocnienia ochrony przed ransomware i wdrożyć jego rekomendacje.
- Zapoznać się z naszymi materiałami dotyczącymi bezpieczeństwa haseł.
- Zapoznać się z naszym artykułem dotyczącym mechanizmów weryfikacji nadawcy wiadomości i wdrożyć je dla domen wykorzystywanych do wysyłki poczty.
- W przypadku posiadania własnego zakresu adresów IP zalecamy dołączenie do platformy N6. Za jej pośrednictwem udostępniamy na bieżąco informacje o podatnościach i podejrzanej aktywności obserwowanej przez nas w podanym zakresie adresowym.
- Wyznaczyć osobę odpowiedzialną za koordynację działań w przypadku wystąpienia incydentu i przećwiczyć procedury reagowania.
- Uczulić pracowników na obserwację podejrzanej aktywności oraz poinformowanie o sposobie jej zgłaszania do wyznaczonej w firmie osoby.
- Zgłosić do nas osobę kontaktową, nawet jeśli nie zobowiązuje do tego ustawa. Dzięki temu będziemy w stanie szybko skontaktować się z właściwą osobą w celu przesłania ostrzeżenia.
- Zgłaszać każdą podejrzaną aktywność do właściwego CSIRT-u, tj.:
- CSIRT GOV — administracja rządowa i infrastruktura krytyczna,
- CSIRT MON — instytucje wojskowe,
- CSIRT NASK — wszystkie pozostałe.
Uwaga! Jeśli Twoja firma współpracuje z podmiotami na Ukrainie lub ma tam oddziały, dodatkowo:
- Sprawdź reguły dla dostępu sieciowego, ogranicz dozwolony ruch do minimum.
- Monitoruj ruch sieciowy, w szczególności na styku sieci z tymi firmami/oddziałami.
- Obejmij szczególnym monitoringiem hosty, na których jest zainstalowane oprogramowanie, które otrzymuje automatyczne aktualizacje od podmiotów na Ukrainie.
- Ostrzeż pracowników, aby byli szczególnie wyczuleni na informacje nakłaniające ich do podjęcia jakiegoś działania.
Źródło:
Należy wyłączyć telewizornię, informacji szukać w innych niezależnych źródłach, oczywiście tu też potrzebna jest weryfikacja. A wtedy cała ta sytuacja wygląda całkiem inaczej niż to co wylewa się strumieniem z mediów głównego ( resztę proszę sobie dopowiedzieć) Covid umarł, wojna żyje, kto nie myśli ten nie żyje.
2 0
polecam salon24.pl
poza głównym nurtem
0 0
Brawo dla pani ,która wystąpiła w barwach flagi uchodźców …
tym razem w obronie życia .
Czy ostatnie wichury zmieniły coś w umysłach ??
Strach się bać..
3 0
W Stepnicy nie potrzeba uderzenia iskanderów tylko jednej wichury by parę dni nie było prądu, ciepła, wody a wszyscy rozkładali ręce z bezsilności. Pułkownik i obrona cywilna niech się poważnie zastanowi gdzie znajdują się schrony dla ludności, czy mają plany ewakuacji, zaopatrzenia, co się stało ze strzelnicą. Gmina wraz z całą okolicą leżą w sąsiedztwie obiektów strategicznych. Zakłady azotowe, lotnisko wojskowe, tor wodny, gazociąg lng, port przeładunkowy, mało?
Wystarczy już wieców poparcia, podświetlania budynków i wyrażania zaniepokojenia. Putin się z tego cynicznie śmieje i robi swoje. Jeśli chcesz pokoju, gotuj się do wojny.
5 0
co się stało ze strzelnicą ???
2 0
kiedyś była ale zlikwidowali
instruktorów mamy na miejscu
2 0
Gruby ma chody u bandyty z sowiet union, są po tych samych szkołach, przecież towarzysze solidarnie uchronią nas przed zagładą!!!
3 0
Gruby już robi miejsce w marinie na jachcik Putina 🙂
3 0
УВАГА!!! – eto wojennyj szpion sowieckowo sojuza
2 0
Bić kurwy i złodziei
2 0
Microsoft powinien rosjanom zrobić wymuszony update Windowsa do najnowszej wersji 🙂
0 0
Coś słaba frekwencja na tym wiecu …
https://www.superportal24.pl/wiec-wsparcia-dla-ukrainy-w-stepnicy-zobacz-relacje-7610
1 1
.
0 2
Zgaduję, że Gmina nigdy nie ćwiczyła odtwarzania kopii zapasowych.
Czekamy na piękną katastrofę!
0 0