Loader

SHIELDS UP = перепроверьте свою безопасность, чтобы быть готовым к реагированию на инциденты

Стабильность в мире значительно подорвана за последние несколько недель катастрофической войной, которая привела к разрушениям и гуманитарному кризису в Украине. Наши мысли и молитвы со всеми людьми, затронутыми этим ненужным разрушением, и надеемся, что скоро настанет мир.

«Как и многие глобальные компании, Delinea гордится тем, что ее сотрудники находятся в Украине. На самом деле, у нас есть замечательная и уважаемая команда в Украине, о которой думает остальная часть команды Delinea по всему миру… К счастью, на момент написания этой статьи все члены нашей команды в безопасности». — Генеральный директор Delinea Арт Гиллиленд.

По мере того, как война на земле продолжает обостряться, информационная война также усиливается. Идет битва между правдой и пропагандой, а кибератаки служат мощным оружием.

Кибератаки — оружие войны

Войны сегодня почти наверняка включают в себя кибератаки, которые пытаются ослабить противников.

В то время как у бомб и традиционных боевых действий есть географические цели, кибероружие может легко выйти из-под контроля через связанные системы и цепочки поставок ИТ-услуг, как мы видели в крупных инцидентах с программами-вымогателями, такими как NotPetya.

Пока весь мир наблюдает, этот киберкризис может легко обостриться. Сейчас не время для самоуспокоенности. Мы должны быть более бдительными, чем когда-либо.

Кибератаки на Украину распространяются и на НАТО

По данным команды Symantec Threat Hunter и подразделения Broadcom Sofware, деструктивные вредоносные программы, такие как Trojan.Killdisk и HermeticWiper, выполняющие очистку дисков, использовались для нападения на украинские организации за несколько месяцев до вторжения.
Кибератаки распространились на Литву и Латвию, обе страны НАТО, в результате чего был нанесен ущерб нескольким целям, включая организации в финансовой, оборонной, авиационной и ИТ-сферах. Эти модели атак подтверждают, как кибер-злоумышленники могут легко получить доступ, обойти средства контроля безопасности и перемещаться в горизонтальном направлении через подключенные системы, включая многонациональные цепочки телекоммуникаций. Эти отчеты также демонстрируют, как кибератаки нарушают работу критически важных государственных служб, таких как финансовые и коммуникационные системы, игнорируя границы государств.

Кибератаки на государства-члены НАТО вызвали вопросы в отношении статьи 5 Североатлантического договора, в которой говорится, что нападение на одного может считаться нападением на всех, и оправдывает использование тактики самообороны. В ответ Центр передовой киберзащиты НАТО выпустил публикацию о размытой, но последовательной позиции НАТО в отношении кибератак против стран НАТО.

Неправильное направление программ-вымогателей и поддерживаемые государством киберпреступники

Не все атаки программ-вымогателей имеют одинаковый мотив. В то время как большинство атак программ-вымогателей используются для получения денежной выгоды, некоторые банды киберпреступников заявляют о своей приверженности национальному государству, используя атаки программ-вымогателей в качестве приманки или маскировки. Одним из примеров является WhisperGate (червь), похожий на NotPetya, но не собирающийся требовать денег. Скорее, его мотивом является нарушение основных услуг. Такая тактика обычно используется правительствами для обеспечения возможности отрицания использования и поддержки государством киберпреступников или кибернаемников — это способ дистанцироваться от кибератак, направленных против гражданских лиц.

CISA (Агентство по кибербезопасности и безопасности инфраструктуры) предупреждает: «SHIELD UP»

Хотя в настоящее время нет конкретных или достоверных угроз правительствам или организациям за пределами Украины, важно сохранять бдительность и подготовить свой план реагирования на инциденты. Просмотрите руководство CISA и проверьте, готовы ли вы.

Руководство CISA Shields Up содержит следующую важную информацию:

— Руководство для всех организаций

— Рекомендации для корпоративных лидеров и генеральных директоров

— Ответ для программы-вымогателя

— Шаги, которые вы можете предпринять, чтобы защитить себя и свою семью — Дополнительные ресурсы

Вот краткое изложение «Шаги, которые вы можете предпринять, чтобы защитить себя и свою семью»:

— Внедрите и используйте многофакторную аутентификацию в своих учетных записях.

— Обновите свое программное обеспечение и используйте автоматические обновления

— Подумайте, прежде чем нажать

— Используйте надежные пароли

— Проверьте свои средства защиты и поднимите свои заборы

Организациям нужно время, чтобы убедиться, что их средства защиты работают. Возможно, сейчас самое время повысить уровень безопасности. Проверяйте журналы аудита на наличие подозрительных действий, ищите случаи ненормального использования привилегированных учетных записей, принудительно выполняйте проверку и многофакторную аутентификацию для конфиденциальных систем и напоминайте сотрудникам, чтобы они были осторожны с подозрительными электронными письмами или попытками фишинга.

Знайте сигналы раннего предупреждения и индикаторы компрометации. Активно проверяйте наличие предупреждений:

— Чрезмерное количество неудачных попыток входа в систему

— Необычная активность пароля

— Действия, требующие внезапного увеличения пропускной способности

— Чрезмерная активность в нерабочее время

— Несколько входов в систему с одной и той же привилегированной учетной записью в течение короткого периода времени

— Доступ к привилегированным учетным записям с неожиданных IP-адресов или стран

— Журналы событий с подозрительной активностью и идентификаторами событий

Переход от плана реагирования на инциденты к готовности к реагированию на инциденты

Надежный план реагирования на инциденты помогает защитить самое важное.

Компании часто плохо подготовлены к инцидентам, особенно если злоумышленник маскируется под привилегированного пользователя — вы можете не знать, что они наносят какой-либо ущерб, пока не станет слишком поздно. Убедитесь, что ваша организация имеет обновленный план действий.

Incident Response Plan/Checklist

Каждой организации необходим четко определенный и проверенный план реагирования на инциденты для борьбы с кибератаками. От того, насколько хорошо вы определите и протестируете свой план, зависит разница между просто наличием плана и быстрым и эффективным реагированием на кибератаку.

Кибербезопасности нужен ответ бизнеса, а не только ответ ИТ или безопасности. Когда происходят кибератаки, они затрагивают весь бизнес, а в некоторых случаях бизнес полностью останавливается. Поэтому бизнес должен быть готов реагировать.

Мир может измениться в мгновение ока, поэтому лучше откладывать высокоприоритетные проекты в области безопасности. Настало время перейти от реактивной безопасности к проактивной. Потратьте время сейчас, чтобы проверить свою устойчивость системы безопасности и быстроту реагирования.

Мы все должны работать вместе, чтобы сделать мир более безопасным как в реальном мире, так и в Интернете.

По вопросам проведения индивидуальной демонстрации, пилотного тестирования решений Delinea и организации партнерских тренингов обращайтесь, пожалуйста, к нашей команде в Вашей стране:

Украина, Грузия, Арменияfast@oberig-it.com, +38 099 427 94 04.

Казахстанinfo.kz@oberig-it.com, +7 775 395 0803.

Узбекистан, Кыргызстан, Таджикистан, Туркменистанinfo.uz@oberig-it.com, +99897 746 83 40.

Молдова, Румынияinfo.md@oberig-it.com, +373 686 76535.

Источник: https://bit.ly/3uKrH4e