UA / RU
Поддержать ZN.ua

Россия обнародовала список IP-адресов и доменов, атакующих ее инфраструктуру с помощью DDoS-атак

На разработанные меры, которыми россия собирается защищаться должны обратить внимание компетентные органы Украины

Российское правительство на фоне обострения кибератак опубликовало список, содержащий 17 576 IP-адресов и 166 доменов, которые, по словам НКЦКИ, стоят за серией распределенных атак типа «отказ в обслуживании» (DDoS), направленных на внутреннюю инфраструктуру, сообщается на сайте НКЦКИ.

Список включает несколько известных доменов, таких как Федеральное бюро расследований США (ФБР), Центральное разведывательное управление (ЦРУ) и веб-сайты нескольких медиа-изданий, таких как USA Today, 24News.ge, megatv.ge и украинский журнал «Корреспондент».

НКЦКИ разработало следующие меры по противодействию атакам на российские ресурсы. На эти меры которыми россия собирается защищаться должны обратить внимание компетентные органы Украины:

1. Проведите инвентаризацию всех сетевых устройств и сервисов, функционирующих в Вашей организации, а также правил межсетевого экранирования, обеспечивающих доступ к ним. Ограничьте доступ извне ко всем сервисам и устройствам в ИТС, кроме безусловно необходимых.

2. Настройте логирование. Убедитесь в достаточной полноте и корректности сохраняемых журналов системных сообщений безопасности и функционирования операционных систем, а также событий доступа к различным сервисам организации (веб сайты, почтовые серверы, DNS-серверы и т.д.). В последующем это может упростить процесс реагирования на возможные компьютерные инциденты. Убедитесь, что логи собираются в необходимом объеме.

3. Используйте российские DNS-серверы. Используйте корпоративные DNS-серверы и/или DNS-серверы вашего оператора связи в целях недопущения перенаправления пользователей организации на вредоносные ресурсы или осуществления иной вредоносной активности. Если DNS-зона Вашей организации обслуживается иностранным оператором связи, перенесите ее в информационное пространство Российской Федерации.

4. Проведите внеплановую смену паролей доступа к ключевым элементам инфраструктуры.

5. Используйте сложные и уникальные пароли для доступа к сервисам организации, а также рабочим местам сотрудников.

6. Удостоверьтесь, что нигде не используются логины и пароли по умолчанию, а в случае выявления таковых, незамедлительно их поменяйте.

7. Проверьте правильность функционирования и корректность настройки средств защиты информации, применяемых в Вашей организации.

8. На постоянной основе обновляйте базы данных средств антивирусной защиты.

9. Проверяйте вложения почтовых сообщений в системах динамического анализа файлов.

10. Отключите автоматическое обновление программного обеспечения. Установку необходимых обновлений производите после анализа угроз эксплуатации уязвимостей.

11. Отключите внешние плагины и подключаемые элементы кода веб-страниц, ограничьте работу следующих скриптов по сбору статистики на информационных ресурсах:
− Google AdSense
− SendPulse
− MGID
− Lentainform
− onthe.io

1. Используйте резервное копирование данных для возможности восстановления значимых цифровых сведений, обрабатываемых в организации, в случае их потери. Убедитесь в наличии актуальных резервных копий.

2. Следите за статусом SSL-сертификата. При использовании SSL-сертификата, выданного иностранным удостоверяющим центром, убедитесь, что соединение с Вашим информационным ресурсом остается доверенным, а используемый SSL-сертификат не отозван. Если SSL-сертификат будет отозван, подготовьте самоподписной SSL-сертификат. Распространите свои сертификаты среди тех, кто использует ваши сервисы (заказчики, партнеры и т.д.).

4. Используйте сервисы по защите от DDoS-атак.

5. Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик, содержащий в поле Referer HTTP заголовка значения из файла referer_http_header.txt.

6. Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик с IP-адресов, приведенных в файле proxies.txt. Указанные в нем IP-адреса принадлежат прокси-серверам, используемым в DDoS-атаках.

7. Используйте средства удаленного администрирования, функционирование которых не осуществляется через иностранные информационные ресурсы.

8. Используйте продукты для защищенного информационного обмена данными по технологии VPN.
Проведите с сотрудниками организации занятия по информационной безопасности, противодействию методам социальной инженерии, а также принципам безопасной удаленной работы.

9. Научите сотрудников не поддаваться на угрозы мошенников, требующих выкуп за восстановление данных. Направляйте сведения о таких компьютерных инцидентах в адрес НКЦКИ для последующего реагирования.

Читайте также: В США зафиксирована самая мощная DDoS-атака в истории

Ранее сообщалось о том, что ранее Центр информационной безопасности при СНБО подтвердил информацию о масштабной DDoS-атаке на сайты Минобороны, ВСУ, а также приложения "Приватбанка" и "Ощадбанка".

При этом там заверили, что никакой угрозы для вкладчиков двух государственных банков нет.