Posted 17 ноября 2022, 09:47

Published 17 ноября 2022, 09:47

Modified 17 ноября 2022, 11:46

Updated 17 ноября 2022, 11:46

В Белгородской области за компьютерные атаки поплатились восемь человек

В Белгородской области за компьютерные атаки поплатились восемь человек

17 ноября 2022, 09:47
Фото: 1MI.
Количество преступлений в интернете и кибератак на компьютеры пользователей растёт ежегодно. Как защитить свои данные и корпоративную информацию — в материале «Бел.Ру».

Кибератаки в Белгородской области

Всего в 2022 году в Белгородской области к административной ответственности за компьютерные атаки привлекли семь должностных лиц и одно физлицо. Так, неизвестный пользователь белгородской открытой информационно-телекоммуникационной сети с IP-адреса осуществил компьютерные атаки на информационную инфраструктуру Новосибирского института экономики и организации промышленного производства, который относится к объектам критической информационной инфраструктуры РФ. Атаки представляли собой вредоносные воздействия, которые осуществлялись методом перебора паролей.

Силовики установили, что пользователь выходит в Сеть с IP-адреса, провайдером которого является белгородский «Ростелеком» для компании «Мобильные Решения». Правоохранители наведалась по адресу фактического нахождения компании «Мобильные Решения» и обнаружили 41-летнего мужчину, который, согласно занимаемой должности, отвечал за поддержание работоспособности информационной инфраструктуры бизнес-центра «Каскад» и имел доступ к серверу и всем компьютерам организации.

Мужчина объяснил, что во время компьютерных атак с IP-адреса компании «Мобильные Решения» в качестве роутера организация использовала оборудование, технические характеристики которого не позволяют в должной мере обеспечивать безопасность информационной инфраструктуры. Кроме того, на сервере и компьютерах организации не был установлен антивирус.

По итогам сотрудника компании привлекли к административной ответственности. Мужчина заплатил штраф.

Как защититься от кибератак организациям

В данном случае существует несколько советов:

Использовать эффективные технические средства защиты:

  • системы централизованного управления обновлениями и патчами для используемого ПО. Для правильной расстановки приоритетов при обновлениях необходимо учитывать сведения об актуальных угрозах безопасности;
  • системы антивирусной защиты со встроенной изолированной средой («песочницей») для динамической проверки файлов, способные обнаруживать и блокировать вредоносные файлы в корпоративной электронной почте. Наиболее эффективным будет использование антивирусного ПО, построенного на решениях одновременно нескольких производителей. Выбранное решение должно позволять проверять файлы не только в реальном времени, но и автоматически анализировать уже проверенные ранее;
  • SIEM-решения — для своевременного выявления и эффективного реагирования на инциденты информационной безопасности;
  • автоматизированные средства анализа защищённости и выявления уязвимостей в ПО;
  • межсетевые экраны уровня приложений (web application firewalls) — в качестве превентивной меры защиты веб-ресурсов;
  • системы глубокого анализа сетевого трафика — для обнаружения сложных целевых атак как в реальном времени, так и в сохранённых копиях трафика. Данное решение позволит не только увидеть не обнаруженные ранее факты взлома, но и в режиме реального времени отслеживать сетевые атаки, в том числе запуск вредоносного ПО и хакерских инструментов, эксплуатацию уязвимостей ПО и атаки на контроллер домена;
  • специализированные сервисы анти-DDoS.

Защищать данные

  • не стоит хранить важную информацию в открытом виде или в открытом доступе;
  • регулярно следует создавать резервные копии систем и хранить их на выделенных серверах отдельно от сетевых сегментов рабочих систем;
  • следует минимизировать (насколько это возможно) привилегии пользователей и служб;
  • использовать необходимо разные учётные записи и пароли для доступа к различным ресурсам;
  • необходимо применять двухфакторную аутентификацию там, где это возможно.

Не допускать использования простых паролей

  • следует применять парольную политику, которая предусматривает строгие требования к минимальной длине и сложности паролей;
  • необходимо ограничить срок использования паролей (не более 90 дней);
  • стандартные пароли следует сменить на новые, которые удовлетворяют строгую парольную политику.

Контролировать безопасность систем

  • по мере выхода патчей необходимо своевременно обновлять используемое ПО;
  • проверять и повышать осведомлённость сотрудников в вопросах информационной безопасности;
  • контролировать появление небезопасных ресурсов на периметре сети;
  • регулярно проводить инвентаризацию ресурсов, доступных для подключения из интернета;
  • анализировать защищённость ресурсов и устранять уязвимость в используемом ПО;
  • хорошей практикой является постоянный мониторинг публикаций о новых уязвимостях: это позволит оперативно выявлять такие уязвимости в ресурсах компании и своевременно их устранять;
  • эффективно фильтровать трафик для минимизации доступных внешнему злоумышленнику интерфейсов сетевых служб;
  • регулярно проводить тестирование на проникновение для своевременного выявления новых векторов атак на внутреннюю инфраструктуру и оценки эффективности принятых мер по защите;
  • регулярно проводить анализ защищённости веб-приложений, включая анализ исходного кода, чтобы выявить и устранить уязвимости, позволяющие проводить атаки;
  • отслеживать количество запросов к ресурсам в секунду.

Забота о безопасности клиентов

  • повышать осведомлённость клиентов в вопросах информационной безопасности;
  • регулярно напоминать клиентам о правилах безопасной работы в интернете, разъяснять методы атак и способы защиты;
  • предостерегать клиентов от ввода учётных данных на подозрительных веб-ресурсах;
  • разъяснять клиентам порядок действий в случае подозрения на мошенничество;
  • уведомлять клиентов о событиях, связанных с информационной безопасностью.

Как защититься от кибератак обычному пользователю

В данном случае также следует придерживаться нескольких  правил:

Не экономить на безопасности

  • следует использовать только лицензионное ПО;
  • эффективные средства антивирусной защиты на всех устройствах;
  • своевременно обновлять используемое ПО по мере выхода патчей.

Защищать данные

  • наиболее важные файлы следует хранить не только на жёстком диске компьютера, но и на съёмных носителях, внешних жёстких дисках или в облачном хранилище;
  • для повседневной работы использовать учётную запись без привилегий администратора;
  • использовать двухфакторную аутентификацию там, где это возможно.

Не использовать простые пароли

  • использовать следует сложные пароли, которые состоят из незначащих комбинаций букв, цифр и знаков, длиной не менее восьми символов;
  • не использовать один и тот же пароль для разных систем (для сайтов, электронной почты и др.);
  • менять все пароли хотя бы раз в полгода, а лучше — каждые два-три месяца.

Быть бдительными

  • проверять все вложения, полученные по электронной почте, с помощью антивирусного ПО;
  • с осторожностью относиться к сайтам с некорректными сертификатами и учитывать, что введённые на них данные могут перехватить злоумышленники;
  • быть предельно внимательными при вводе учётных данных на сайтах и во время работы с онлайн-платежами;
  • не переходить по ссылкам на незнакомые подозрительные ресурсы;
  • не переходить по ссылкам из всплывающих окон;
  • не загружать файлы с подозрительных веб-ресурсов или из других неизвестных источников.

 

Подпишитесь