Кибератаки в Белгородской области
Всего в 2022 году в Белгородской области к административной ответственности за компьютерные атаки привлекли семь должностных лиц и одно физлицо. Так, неизвестный пользователь белгородской открытой информационно-телекоммуникационной сети с IP-адреса осуществил компьютерные атаки на информационную инфраструктуру Новосибирского института экономики и организации промышленного производства, который относится к объектам критической информационной инфраструктуры РФ. Атаки представляли собой вредоносные воздействия, которые осуществлялись методом перебора паролей.
Силовики установили, что пользователь выходит в Сеть с IP-адреса, провайдером которого является белгородский «Ростелеком» для компании «Мобильные Решения». Правоохранители наведалась по адресу фактического нахождения компании «Мобильные Решения» и обнаружили 41-летнего мужчину, который, согласно занимаемой должности, отвечал за поддержание работоспособности информационной инфраструктуры бизнес-центра «Каскад» и имел доступ к серверу и всем компьютерам организации.
Мужчина объяснил, что во время компьютерных атак с IP-адреса компании «Мобильные Решения» в качестве роутера организация использовала оборудование, технические характеристики которого не позволяют в должной мере обеспечивать безопасность информационной инфраструктуры. Кроме того, на сервере и компьютерах организации не был установлен антивирус.
По итогам сотрудника компании привлекли к административной ответственности. Мужчина заплатил штраф.
Как защититься от кибератак организациям
В данном случае существует несколько советов:
Использовать эффективные технические средства защиты:
- системы централизованного управления обновлениями и патчами для используемого ПО. Для правильной расстановки приоритетов при обновлениях необходимо учитывать сведения об актуальных угрозах безопасности;
- системы антивирусной защиты со встроенной изолированной средой («песочницей») для динамической проверки файлов, способные обнаруживать и блокировать вредоносные файлы в корпоративной электронной почте. Наиболее эффективным будет использование антивирусного ПО, построенного на решениях одновременно нескольких производителей. Выбранное решение должно позволять проверять файлы не только в реальном времени, но и автоматически анализировать уже проверенные ранее;
- SIEM-решения — для своевременного выявления и эффективного реагирования на инциденты информационной безопасности;
- автоматизированные средства анализа защищённости и выявления уязвимостей в ПО;
- межсетевые экраны уровня приложений (web application firewalls) — в качестве превентивной меры защиты веб-ресурсов;
- системы глубокого анализа сетевого трафика — для обнаружения сложных целевых атак как в реальном времени, так и в сохранённых копиях трафика. Данное решение позволит не только увидеть не обнаруженные ранее факты взлома, но и в режиме реального времени отслеживать сетевые атаки, в том числе запуск вредоносного ПО и хакерских инструментов, эксплуатацию уязвимостей ПО и атаки на контроллер домена;
- специализированные сервисы анти-DDoS.
- не стоит хранить важную информацию в открытом виде или в открытом доступе;
- регулярно следует создавать резервные копии систем и хранить их на выделенных серверах отдельно от сетевых сегментов рабочих систем;
- следует минимизировать (насколько это возможно) привилегии пользователей и служб;
- использовать необходимо разные учётные записи и пароли для доступа к различным ресурсам;
- необходимо применять двухфакторную аутентификацию там, где это возможно.
Не допускать использования простых паролей
- следует применять парольную политику, которая предусматривает строгие требования к минимальной длине и сложности паролей;
- необходимо ограничить срок использования паролей (не более 90 дней);
- стандартные пароли следует сменить на новые, которые удовлетворяют строгую парольную политику.
Контролировать безопасность систем
- по мере выхода патчей необходимо своевременно обновлять используемое ПО;
- проверять и повышать осведомлённость сотрудников в вопросах информационной безопасности;
- контролировать появление небезопасных ресурсов на периметре сети;
- регулярно проводить инвентаризацию ресурсов, доступных для подключения из интернета;
- анализировать защищённость ресурсов и устранять уязвимость в используемом ПО;
- хорошей практикой является постоянный мониторинг публикаций о новых уязвимостях: это позволит оперативно выявлять такие уязвимости в ресурсах компании и своевременно их устранять;
- эффективно фильтровать трафик для минимизации доступных внешнему злоумышленнику интерфейсов сетевых служб;
- регулярно проводить тестирование на проникновение для своевременного выявления новых векторов атак на внутреннюю инфраструктуру и оценки эффективности принятых мер по защите;
- регулярно проводить анализ защищённости веб-приложений, включая анализ исходного кода, чтобы выявить и устранить уязвимости, позволяющие проводить атаки;
- отслеживать количество запросов к ресурсам в секунду.
Забота о безопасности клиентов
- повышать осведомлённость клиентов в вопросах информационной безопасности;
- регулярно напоминать клиентам о правилах безопасной работы в интернете, разъяснять методы атак и способы защиты;
- предостерегать клиентов от ввода учётных данных на подозрительных веб-ресурсах;
- разъяснять клиентам порядок действий в случае подозрения на мошенничество;
- уведомлять клиентов о событиях, связанных с информационной безопасностью.
Как защититься от кибератак обычному пользователю
В данном случае также следует придерживаться нескольких правил:
Не экономить на безопасности
- следует использовать только лицензионное ПО;
- эффективные средства антивирусной защиты на всех устройствах;
- своевременно обновлять используемое ПО по мере выхода патчей.
- наиболее важные файлы следует хранить не только на жёстком диске компьютера, но и на съёмных носителях, внешних жёстких дисках или в облачном хранилище;
- для повседневной работы использовать учётную запись без привилегий администратора;
- использовать двухфакторную аутентификацию там, где это возможно.
Не использовать простые пароли
- использовать следует сложные пароли, которые состоят из незначащих комбинаций букв, цифр и знаков, длиной не менее восьми символов;
- не использовать один и тот же пароль для разных систем (для сайтов, электронной почты и др.);
- менять все пароли хотя бы раз в полгода, а лучше — каждые два-три месяца.
- проверять все вложения, полученные по электронной почте, с помощью антивирусного ПО;
- с осторожностью относиться к сайтам с некорректными сертификатами и учитывать, что введённые на них данные могут перехватить злоумышленники;
- быть предельно внимательными при вводе учётных данных на сайтах и во время работы с онлайн-платежами;
- не переходить по ссылкам на незнакомые подозрительные ресурсы;
- не переходить по ссылкам из всплывающих окон;
- не загружать файлы с подозрительных веб-ресурсов или из других неизвестных источников.