Рекомендації компанії
Пам'ятка щодо протидії вірусним атакам
Як зменшити вірогідність успішної реалізації кібер атак, масштабів ураження та часу на відновлення після ураження
Проблема - відсутність системного підходу до вирішення проблем і сучасних викликів ІТ та ІБ
27 червня 2017 року була зафіксована ще одна успішна і дуже масштабна кібератака з використанням шкідливого програмного забезпечення (Petya.А і його модифікації). Досить багато експертів з інформаційної безпеки в Україні і за її межами почали дослідження і описали механіку дії і розповсюдження шифрувальника:

http://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html
https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/

Чому атака стала можливою і такою масовою?
Перш за все – це відсутність системного підходу до вирішення проблем і сучасних викликів ІТ та ІБ. Тільки комплексний підхід дозволить в майбутньому уникнути повторення цих подій (люди, процеси, технології).

Рекомендації:
1. Впровадити політику «нульової довіри» і проводити регулярні навчання з інформаційної безпеки для співробітників /щодо обізнаності з питань інформаційної безпеки.

2. Впровадити принцип мінімальних привілеїв (https://www.us-cert.gov/bsi/articles/knowledge/principles/least-privilege) та прав доступу (файли, директорії, мережеві об'єкти).

3. Впровадити ефективні механізми мережевого захисту та сегментації.

4. Виконувати сканування ресурсів на предмет наявності відомих вразливостей та побудувати ефективний процес встановлення оновлень.

5. Впровадити ефективні механізми контролю зовнішніх постачальників послуг.

6. Впровадити ефективні рішення по фільтрації спаму і не бажаних відправників (SPF, DMARC, DKIM).

7. Впровадити ефективні рішення по антивірусному захисту і захисту від шкідливого програмного забезпечення (antivirus, anti-malware, application control, change control, device control). Виконувати регулярні сканування.

8. Впровадити ефективні механізми фільтрації всієї електронної кореспонденції на наявність загроз, виконуваних файлів і скриптів.

9. Впровадити ефективні рішення по резервному копіюванню і відновленню. Тестувати резервні копії.

10. Впровадити ефективні механізми моніторингу мережевих з'єднань (не тільки на зовні).

11. Розробити і впровадити процедури відновлення після збоїв.

12. Впровадити ключові політики і процедури згідно кращих світових практик (ISO, NIST).

13. Забезпечити наявність необхідної кількості кваліфікованого персоналу для обслуговування і підтримки ключових систем і сервісів.
Компанія
  • Кар'єра у СВІТ ІТ
  • О нас
  • Медіа
Facebook
  • - СВІТ ІТ отримала статус Symantec Gold
  • - Ми запустили сайт qualys.com.ua
  • - HPE ArcSight стає MicroFocus
Допомога
  • СВІТ ІТ support portal
Subscribe
©2006—2017 Svit IT Ltd.
Website Development: Tilda