Росія оприлюднила список IP-адрес та доменів, що атакують її інфраструктуру за допомогою DDoS-атак

Поділитися
Росія оприлюднила список IP-адрес та доменів, що атакують її інфраструктуру за допомогою DDoS-атак © unsplash/cbpsc1
На розроблені заходи, якими росія має намір захищатися, повинні звернути увагу компетентні органи України

Російський уряд на тлі загострення кібератак опублікував список, що містить 17 576 IP-адрес та 166 доменів, які, за словами НКЦКІ, стоять за серією розподілених атак типу «відмова в обслуговуванні» (DDoS), спрямованих на внутрішню інфраструктуру, повідомляється на сайті НКЦКІ.

Список містить кілька відомих доменів, таких як Федеральне бюро розслідувань США (ФБР), Центральне розвідувальне управління (ЦРУ) та веб-сайти кількох медіа-видань, таких як USA Today, 24News.ge, megatv.ge та український журнал «Кореспондент».

НКЦКІ розробило такі заходи щодо протидії атакам на російські ресурси. На ці заходи якими росія має намір захищатися повинні звернути увагу компетентні органи України:

1. Проведіть інвентаризацію всіх мережевих пристроїв та сервісів, що функціонують у Вашій організації, а також правил міжмережевого екранування, що забезпечують доступ до них. Обмежте доступ ззовні до всіх сервісів та пристроїв в ІТС, крім обов'язково необхідних.

2. Налаштуйте логування. Переконайтеся в достатній повноті і коректності журналів системних повідомлень безпеки і функціонування операційних систем, а також подій доступу до різних сервісів організації (веб сайти, поштові сервери, DNS-сервери і т.д.). Надалі це може спростити процес реагування на можливі комп'ютерні інциденти. Переконайтеся, що логі збираються у необхідному обсязі.

3. Використовуйте російські сервери DNS. Використовуйте корпоративні DNS-сервери та/або DNS-сервери вашого оператора зв'язку з метою недопущення перенаправлення користувачів організації на шкідливі ресурси або здійснення іншої шкідливої активності. Якщо DNS-зона Вашої організації обслуговується іноземним оператором зв'язку, перенесіть її до інформаційного простору Російської Федерації.

4. Здійсніть позапланову зміну паролів доступу до ключових елементів інфраструктури.

5. Використовуйте складні та унікальні паролі для доступу до сервісів організації, а також робочих місць співробітників.

6. Перевірте, що ніде не використовуються логіни та паролі за замовчуванням, а у разі виявлення таких, негайно їх поміняйте.

7. Перевірте правильність функціонування та коректність налаштування засобів захисту інформації, що застосовуються у Вашій організації.

8. Постійно оновлюйте бази даних антивірусного захисту.

9. Перевірте вкладення поштових повідомлень у системах динамічного аналізу файлів.

10. Вимкніть автоматичне оновлення програмного забезпечення. Встановлюйте необхідні оновлення після аналізу загроз експлуатації вразливостей.

11. Відключіть зовнішні плагіни та елементи коду веб-сторінок, що підключаються, обмежте роботу наступних скриптів зі збору статистики на інформаційних ресурсах:
− Google AdSense
− SendPulse
− MGID
− Lentainform
− onthe.io

1. Використовуйте резервне копіювання даних для відновлення значних цифрових відомостей, оброблюваних в організації, у разі їх втрати. Перевірте наявність актуальних резервних копій.

2. Слідкуйте за статусом сертифіката SSL. При використанні SSL-сертифіката, виданого іноземним центром, що засвідчує, переконайтеся, що з'єднання з Вашим інформаційним ресурсом залишається довіреним, а використовуваний SSL-сертифікат не відкликаний. Якщо SSL-сертифікат буде відкликаний, підготуйте самопідписний SSL-сертифікат. Поширіть свої сертифікати серед тих, хто використовує ваші послуги (замовники, партнери тощо).

4. Використовуйте сервіси захисту від DDoS-атак.

5. Для захисту від DDoS-атак на засобах мережного захисту інформації обмежте мережевий трафік, який містить у полі Referer HTTP заголовка значення файлу referer_http_header.txt.

6. Для захисту від DDoS-атак на засобах мережного захисту інформації обмежте мережевий трафік з IP-адрес, наведених у файлі proxies.txt. Вказані в ньому IP-адреси належать проксі-серверам, які використовуються в DDoS-атаках.

7. Використовуйте засоби віддаленого адміністрування, функціонування яких не здійснюється через іноземні інформаційні ресурси.

8. Використовуйте продукти для захищеного інформаційного обміну даними за технологією VPN.
Проведіть із співробітниками організації заняття з інформаційної безпеки, протидії методам соціальної інженерії, а також принципам безпечної віддаленої роботи.

9. Навчіть співробітників не піддаватися загрозам шахраїв, які вимагають викуп за відновлення даних. Надсилайте відомості про такі комп'ютерні інциденти на адресу НКЦКІ для подальшого реагування.

Раніше повідомлялося про те, що раніше Центр інформаційної безпеки при РНБО підтвердив інформацію про масштабну DDoS-атаку на сайти Міноборони, ЗСУ, а також додатки "Приватбанку" та "Ощадбанку".

При цьому там запевнили, що жодної загрози для вкладників двох державних банків немає.

Поділитися
Помітили помилку?

Будь ласка, виділіть її мишкою та натисніть Ctrl+Enter або Надіслати помилку

Додати коментар
Всього коментарів: 0
Текст містить неприпустимі символи
Залишилось символів: 2000
Будь ласка, виберіть один або кілька пунктів (до 3 шт.), які на Вашу думку визначає цей коментар.
Будь ласка, виберіть один або більше пунктів
Нецензурна лексика, лайка Флуд Порушення дійсного законодвства України Образа учасників дискусії Реклама Розпалювання ворожнечі Ознаки троллінгу й провокації Інша причина Відміна Надіслати скаргу ОК
Залишайтесь в курсі останніх подій!
Підписуйтесь на наш канал у Telegram
Стежити у Телеграмі