Alert RCB
Kilka dni temu na terenie Polski wprowadzono trzeci stopień alarmowy CHARLIE-CRP. Jest to ostrzeżenie ogłaszane w celu przeciwdziałania zagrożeniom w cyberprzestrzeni, w tym w zakresie ataków o charakterze terrorystycznym. Dotąd na terenie całego kraju obowiązywał pierwszy stopień alarmowy, czyli ALFA-CRP.
W ramach podjętych działań organy państwowe rozpoczęły między innymi całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz osób decyzyjnych w zakresie bezpieczeństwa tych systemów, jak również przegląd zasobów z uwzględnieniem możliwości ich wykorzystania w przypadku ataku terrorystycznego w cyberprzestrzeni, jak również przygotowanie planu działania na wypadek takiego zdarzenia.
Oprócz tego rząd przygotował szereg wskazówek, które zwiększają bezpieczeństwo w różnego typu organizacjach. Zasugerowano, że ich wprowadzenie jest doskonałą okazją do sprawdzenia obowiązujących praktyk wewnątrz organizacji. Organy państwowe zaapelowały przy tym o wzmożoną czujność podczas wykonywania codziennych obowiązków.
Wśród zaproponowanych praktyk znajduje się:
-
wykorzystywanie sprawdzonego menadżera haseł, tak aby nie przechowywać ich w innych miejscach, w tym w aplikacjach webowych,
-
stosowanie unikalnych haseł w poszczególnych programach i systemach informatycznych,
-
regularne aktualizowanie systemów operacyjnych na stacjach roboczych i w urządzeniach mobilnych,
-
systematyczne skanowanie sprzętu komputerowego programami antywirusowymi,
-
pobieranie programów i aplikacji z zaufanych źródeł, takich jak strony producentów,
-
rezygnacja z otwierania załączników docierających pocztą elektroniczną od nieznanych nadawców,
-
unikanie klikania w linki zawarte w treści wiadomości mailowych,
-
weryfikowanie rozmówcy i nie przekazywanie przez telefon poufnych informacji,
-
ograniczenie dostępu do sieci bezprzewodowych,
-
rezygnacja z odwiedzania przypadkowych i nieznanych stron www,
-
nie logowanie się do systemów informatycznych z pomocą niezaufanych urządzeń w przypadkowych miejscach oraz podczas korzystania z publicznych, niezabezpieczonych sieci Wi-Fi,
-
regularne wykonywanie kopii zapasowych,
-
korzystanie ze sprawdzonego oprogramowania do szyfrowania wiadomości e-mail odraz danych na nośnikach cyfrowych,
-
szyfrowanie danych przesyłanych za pomocą poczty elektronicznej i podawanie odbiorcy hasła do pliku innym kanałem komunikacji,
-
szyfrowanie twardych dysków w urządzeniach przenośnych,
-
korzystanie z szyfrowanego połączenia VPN,
-
blokowanie dostępu do urządzeń przy każdym odejściu od stanowiska pracy,
-
wylogowywanie się z programów komputerowych po zakończeniu pracy,
-
rezygnacja z umieszczania w komputerze przypadkowych nośników USB, na których potencjalnie może znaleźć się złośliwe oprogramowanie,
-
skanowanie programem antywirusowym wszystkich nośników podłączanych do komputera,
-
stosowanie uwierzytelniania dwuskładnikowego, szczególnie w przypadku kluczowych usług,
-
wyłączanie usługi bluetooth zawsze wtedy, gdy nie jest potrzebna.
Zaproponowano też szczegółowe procedury dla konkretnych działów w firmach i instytucjach.
W działach księgowości należy:
-
każdorazowo weryfikować rozmówcę,
-
potwierdzać z pomocą innego kanału komunikacji wszelkie dyspozycje dotyczące zmiany danych, numerów kont i innych,
-
unikać otwierania podejrzanych dokumentów, gdyż mogą zawierać złośliwe oprogramowanie.
Działom handlowym sugeruje się:
-
zabezpieczenie narzędzi niezbędnych do przechowywania danych klientów, w tym poprzez utworzenie silnego hasła i zastosowanie uwierzytelniania dwuskładnikowego,
-
rezygnacja z otwierania podejrzanych dokumentów, w tym typu .doc, .xls, gdyż mogą zawierać złośliwe makra,
-
czujność podczas kontaktów z klientami na okoliczność możliwego wyłudzania poufnych danych firmowych.
Z kolei każdy dział IT powinien:
-
sprawdzać czy na wszystkich urządzeniach zainstalowane są najnowsze sygnatury antywirusowe,
-
weryfikować czy wszyscy użytkownicy systemów wykonują zalecane aktualizacje,
-
przetestować na wybranych systemach przywracanie infrastruktury z pomocą kopii zapasowych,
-
upewnić się czy wykonywane kopie zapasowe są odizolowane w taki sposób, by nie ucierpiały w przypadku ataku na infrastrukturę informatyczną organizacji,
-
sprawdzić czy dostęp zdalny do zasobów firmowych wymaga zastosowania uwierzytelniania dwuskładnikowego,
-
ograniczyć do niezbędnego minimum usługi adresacji firmowej w internecie,
-
wdrożyć filtrowanie domen w sieci firmowej, tak aby możliwe było blokowanie złośliwych domen, występującej w aktualizowanej przez organy państwowe liście ostrzeżeń,
-
zachować wzmożoną czujność i obserwację aktywności sieciowej w organizacji,
-
zgłaszać podejrzane aktywności do CSIRT NASK, CSIRT GOV lub CSIRT MON.
Wyżej wymienione działania to praktyki, które warto wdrożyć aby zabezpieczyć zarówno dane, jak i organizacje. Dzięki nim można skutecznie zminimalizować ryzyko wystąpienia cyberataków.
wróć