Благодаря мониторингу и надзору Департамент информационной безопасности отметил появление атак с целью получения вымогательства, нацеленных на многие учреждения, организации и предприятия во Вьетнаме, особенно в таких важных областях, как финансы, банковское дело, энергетика, телекоммуникации и т. д., что приводит к повреждению имущества, репутации и перерывам в работе пострадавших подразделений.
По данным Департамента информационной безопасности, атаки программ-вымогателей сегодня часто начинаются с уязвимости безопасности агентства или организации. Злоумышленники проникают в систему, сохраняют свое присутствие и расширяют сферу своего вторжения. Оттуда хакеры могут контролировать инфраструктуру информационных технологий организации, парализуя систему.
Столкнувшись с этой ситуацией, Департамент информационной безопасности разработал руководство по ряду мер по предотвращению, борьбе и минимизации рисков атак программ-вымогателей для организаций и предприятий с целью обеспечения национальной безопасности киберпространства.
9 мер по предотвращению и минимизации риска атак программ-вымогателей
В справочнике Департамента информационной безопасности перечислены 9 мер по предотвращению и минимизации риска атак программ-вымогателей для организаций и предприятий.
Во-первых, необходимо составить план резервного копирования и восстановления данных важных информационных систем в соответствии с правилом резервного копирования 3-2-1, включая 3 резервные копии на разных носителях, сохраненные как минимум на 2 разных типах носителей, и одну копию, сохраненную автономно.
Далее, реализуйте надежные меры аутентификации для учетных записей доступа к системе. Решения включают в себя настройку политики безопасных паролей для всех административных учетных записей, важных учетных записей доступа к системе, включение многофакторной аутентификации (MFA) для всех служб, если это возможно, особенно для электронной почты, VPN, vCenter...
Кроме того, необходимо строго разграничить сетевой доступ, выделить разделы важных ресурсов, разграничить административную сеть и пользовательскую сеть, использовать межсетевые экраны для контроля доступа между зонами...
Для критически важных систем можно применять принцип привилегий: не использовать учетные записи администратора для обычных операций, отключать ненужные функции, периодически оценивать учетные записи администратора, использовать ограниченные по времени привилегии...
Поскольку хакеры часто используют уязвимости для проникновения, организациям необходимо периодически сканировать уязвимости и применять исправления. Обновляйте программное обеспечение, операционные системы, гипервизоры и связанную ИТ-инфраструктуру до последних версий, гарантируя загрузку исправлений из надежных источников.
Кроме того, ограничьте использование служб удаленного управления компьютером, таких как TeamViewer, Anydesk... Затем просмотрите все учетные записи удаленных подключений с использованием VPN, ограничьте доступ VPN к ресурсам и разверните MFA на всех VPN-подключениях для повышения безопасности.
Ознакомьтесь с содержанием Руководства по предотвращению и минимизации рисков атак программ-вымогателей и загрузите его на сайте khonggianmang.vn.
Решения по предотвращению программ-вымогателей также включают: проактивный и непрерывный мониторинг для обнаружения вторжений, проактивный поиск признаков атак путем сканирования на наличие вредоносного ПО, запрос специализированным подразделениям информационной безопасности (ИТ) для обработки вредоносного ПО в случае его обнаружения, проверку предупреждений о вредоносном ПО на серверах и регулярное обновление индикаторов вредоносного ПО APT.
Наконец, спланируйте своевременный процесс реагирования на атаки программ-вымогателей: разработайте общий план, обновите документы для каждого этапа, подготовьте план коммуникаций, создайте список дел, регулярно обучайте сотрудников вопросам ИТ-безопасности и контролируйте системы после инцидента.
Восстановление системы после обнаружения атаки программ-вымогателей
Справочник Департамента информационной безопасности также содержит некоторые инструкции по восстановлению систем после обнаружения атаки программ-вымогателей.
Сначала определите затронутую систему и изолируйте системную сеть, заблокировав соединения с/в эти системы и сетевые области. Если заблокировать соединение невозможно, его можно изолировать, отсоединив сетевой кабель.
Затем классифицируйте затронутые системы для восстановления в отдельной сетевой области, установите приоритеты восстановления критических систем, обеспечьте безопасное восстановление операционной системы сервера и определите файлы, которые необходимо восстановить.
Кроме того, можно собирать данные с сервера, образцы вредоносного ПО в системе. Анализировать зашифрованные образцы данных для идентификации программ-вымогателей, обмениваться с властями для поиска дешифратора, если он доступен.
Наконец, определите масштаб воздействия, возможность кражи данных. Определите список затронутых учетных записей пользователей организации и клиентов.
Если вам нужна помощь, вы можете обратиться в специализированные агентства по информационной безопасности, включая Вьетнамский центр реагирования на чрезвычайные ситуации в киберпространстве (VNCERT/CC) и Национальный центр мониторинга кибербезопасности (NCSC).
Подробное руководство смотрите здесь.
Источник
Комментарий (0)