Microsoft исправила 71 уязвимость в рамках мартовского вторника исправлений |
|
|
Уязвимость в Azure Automation позволяла получать доступ к чужим учетным записям Azure |
|
Метки: Информация/ |
Первому вредоносному ПО исполняется 30 лет: вирус Микеланджело |
|
|
Взломан Румынский газовый гигант |
|
|
В Минцифры рассказали подробности взлома сайтов органов власти |
В ведомстве сообщили, что целью злоумышленников стал виджет, который интегрирован в сайты ряда государственных порталов. Проблему быстро решили.
Хакеры взломали сервис, который интегрирован в сайты ряда государственных органов. Восстановить его работу удалось в течение часа, порталы ведомств под серьёзной защитой. Об этом заявили в Минцифры РФ.
"Минцифры сообщает о взломе сервиса (виджета), который интегрирован в сайты ряда госорганов. Восстановить работу сервиса удалось в течение часа. Сайты госорганов находятся под серьезной защитой и круглосуточным мониторингом команд по кибербезопасности", - сообщили в министерстве.
|
|
Instagram перестанет показывать подписчиков и подписки пользователей в РФ и Украине |
|
|
Red Hat прекращает работу в России |
Пол Кормье, главный исполнительный директор Red Hat, сообщил сотрудникам Red Hat о решениях, принятых компанией, по электронной почте и в блоге рано утром во вторник.
Red Hat (с англ. — «красная шляпа») — американская компания, производитель программного обеспечения на основе операционной системы Linux: Red Hat Enterprise Linux (распространяется по годовой подписке) и Fedora.
|
|
Сайты российских федеральных ведомств взломаны хакерами |
|
|
Американский облачный провайдер Cloudflare не намерен прекращать работу в РФ |
|
|
Кибервойна может быть нацелена на светофоры или тормозные устройства |
|
|
Обнаружена уязвимость Dirty Pipe в Linux |
|
|
Критические ошибки в TerraMaster TOS удаленно взломать NAS устройства |
|
|
Хакеры используют украденные сертификаты Nvidia для сокрытия вредоносных программ |
|
|
Coinbase заблокировала более 25 тыс. кошельков из России |
|
|
Fortinet покидает российский рынок |
|
|
В Минцифре опровергли слухи по отключению России от Интернет |
|
|
РЖД отключает Wi-Fi в поездах из-за хакерских атак |
|
|
Действия Akamai в отношении России и Украины |
|
|
Новая уязвимость безопасности затрагивает тысячи самоуправляемых установок GitLab |
|
|
Россия обнародовала список IP-адресов и доменов, атакующих ее инфраструктуру с помощью DDoS-атак |
Российское правительство на фоне обострения кибератак опубликовало список, содержащий 17 576 IP-адресов и 166 доменов, которые, по словам НКЦКИ, стоят за серией распределенных атак типа «отказ в обслуживании» (DDoS), направленных на внутреннюю инфраструктуру.
Список включает несколько известных доменов, таких как Федеральное бюро расследований США (ФБР), Центральное разведывательное управление (ЦРУ) и веб-сайты нескольких медиа-изданий, таких как USA Today, 24News.ge, megatv.ge и украинский журнал «Корреспондент».
В рамках своих рекомендаций по противодействию DDoS-атакам агентство призывает организации :
Проведите инвентаризацию всех сетевых устройств и сервисов, функционирующих в Вашей организации, а также правил межсетевого экранирования, обеспечивающих доступ к ним. Ограничьте доступ извне ко всем сервисам и устройствам в ИТС, кроме безусловно необходимых.
Настройте логирование. Убедитесь в достаточной полноте и корректности сохраняемых журналов системных сообщений безопасности и функционирования операционных систем, а также событий доступа к различным сервисам организации (веб сайты, почтовые серверы, DNS-серверы и т.д.). В последующем это может упростить процесс реагирования на возможные компьютерные инциденты. Убедитесь, что логи собираются в необходимом объеме.
Используйте российские DNS-серверы. Используйте корпоративные DNS-серверы и/или DNS-серверы вашего оператора связи в целях недопущения перенаправления пользователей организации на вредоносные ресурсы или осуществления иной вредоносной активности. Если DNS-зона Вашей организации обслуживается иностранным оператором связи, перенесите ее в информационное пространство Российской Федерации.
Проведите внеплановую смену паролей доступа к ключевым элементам инфраструктуры.
Используйте сложные и уникальные пароли для доступа к сервисам организации, а также рабочим местам сотрудников.
Удостоверьтесь, что нигде не используются логины и пароли по умолчанию, а в случае выявления таковых, незамедлительно их поменяйте.
Проверьте правильность функционирования и корректность настройки средств защиты информации, применяемых в Вашей организации.
На постоянной основе обновляйте базы данных средств антивирусной защиты.
Проверяйте вложения почтовых сообщений в системах динамического анализа файлов.
Отключите автоматическое обновление программного обеспечения. Установку необходимых обновлений производите после анализа угроз эксплуатации уязвимостей.
Отключите внешние плагины и подключаемые элементы кода веб-страниц, ограничьте работу следующих скриптов по сбору статистики на информационных ресурсах:
- Google AdSense - SendPulse - MGID - Lentainform - onthe.io
Используйте резервное копирование данных для возможности восстановления значимых цифровых сведений, обрабатываемых в организации, в случае их потери. Убедитесь в наличии актуальных резервных копий.
Следите за статусом SSL-сертификата. При использовании SSL-сертификата, выданного иностранным удостоверяющим центром, убедитесь, что соединение с Вашим информационным ресурсом остается доверенным, а используемый SSL-сертификат не отозван. Если SSL-сертификат будет отозван, подготовьте самоподписной SSL-сертификат. Распространите свои сертификаты среди тех, кто использует ваши сервисы (заказчики, партнеры и т.д.).
Используйте сервисы по защите от DDoS-атак.
Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик, содержащий в поле Referer HTTP заголовка значения из файла referer_http_header.txt.
Для защиты от DDoS-атак на средствах сетевой защиты информации ограничьте сетевой трафик с IP-адресов, приведенных в файле proxies.txt. Указанные в нем IP-адреса принадлежат прокси-серверам, используемым в DDoS-атаках.
Используйте средства удаленного администрирования, функционирование которых не осуществляется через иностранные информационные ресурсы.
Используйте продукты для защищенного информационного обмена данными по технологии VPN.
Проведите с сотрудниками организации занятия по информационной безопасности, противодействию методам социальной инженерии, а также принципам безопасной удаленной работы.
Научите сотрудников не поддаваться на угрозы мошенников, требующих выкуп за восстановление данных. Направляйте сведения о таких компьютерных инцидентах в адрес НКЦКИ для последующего реагирования.
Это не все. Украина, которой удалось собрать добровольческую «ИТ-армию» гражданских хакеров со всего мира, выдвинула новый набор целей, в который входят белорусская железнодорожная сеть, российская спутниковая глобальная навигационная система ГЛОНАСС и операторы связи, такие как МТС и Билайн.
«Хакеры-одиночки и организованные злоумышленники, обладающие необходимыми кибер-навыками, могут напрямую атаковать врага своей страны или вербовать других для участия в скоординированной атаке», — заявили исследователи Trustwave SpiderLabs . «Эти действия в сочетании с использованием специального вредоносного ПО, могут стать распространенной тактикой для ослабления оборонительных возможностей страны, критически важной инфраструктуры или каналов связи».
|
|