`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

За статистикою ДЦКЗ застаріле ПЗ є найпоширенішою виявленою вразливістю

0 
 

Підсистема Оперативного центру реагування на кіберінциденти Державного центру кіберзахисту Держспецзв’язку (ДЦКЗ Держспецзв’язку) є центральним компонентом системи виявлення вразливостей і реагування на кіберінциденти та кібератаки. Вона забезпечує збір та накопичення інформації про мережеві події інформаційної безпеки, управління усіма підсистемами системи виявлення вразливостей і реагування на кіберінциденти та кібератаки, а також проводить моніторинг та обробку в режимі реального часу кіберзагроз і кіберінцидентів.

З-поміж усіх видів вразливостей, виявлених внаслідок моніторингу, можна виокремити найбільш поширені, якими користуються зловмисники для атак на інформаційно-комунікаційні системи. Фахівці ДЦКЗ Держспецзв’язку виділили п’ять таких вразливостей та дали рекомендації, як їх усунути.

Найпоширенішою виявленою вразливістю є використання застарілих (вразливих) операційних систем та програмного забезпечення. Тому фахівці радять регулярно оновлювати все ПЗ, що використовується. Також варто відмовитися від використання ПЗ, що більше не підтримується виробником, застосувати мікросегментацію (техніку, яка забезпечує детальний контроль над мережевим трафіком, розділяючи його на менші, ізольовані сегменти) та обмежити доступ до систем, регулярне оновлення яких є проблематичним.

Надмірна кількість відкритих сервісів на АРМ (Application Performance Monitoring – Моніторинг продуктивності додатків) та серверах, використання яких не обумовлено виробничою необхідністю. Для усунення цієї вразливості фахівці радять провести аудит відкритих портів. Також варто використовувати брандмауер (Firewall) для обмеження доступу лише для дозволених IP-адрес, впровадити список дозволених сервісів (whitelist) та заблокувати всі інші.

Недоліки у налаштуваннях мережевого обладнання, в тому числі відсутність належно налаштованих списків контролю доступу. Для виправлення цієї вразливості спеціалісти радять використовувати список контролю доступу (ACL) для обмеження міжмережевої взаємодії, відокремити критичні сервіси в окремі віртуальні локальні комп’ютерні мережі (VLAN) або захищені зони.

Також радять впровадити DMZ (Demilitarized Zones) для сервісів, які доступні з мережі Інтернет, та моніторинг трафіка для виявлення підозрілої активності. А ще застосувати фільтрацію MAC-адрес (адрес керування доступом до середовища) або 802.1X аутентифікацію (протокол контролю доступу клієнт-сервер, що дозволяє встановлювати автентичність та забороняє підключатись до локальної мережі через загальнодоступні порти комутатора).

Недотримання вимог кібергігієни. Зокрема фахівці наголошують на необхідності впровадження політики складних паролів, а також радять використовувати спеціалізовані менеджери паролів і заборонити зберігання паролів у відкритому вигляді, регулярно проводити тренінги з кібербезпеки, не допускати зберігання файлів уніфікованого електронного підпису на незахищених носіях інформації.

Особливості використання віддаленого доступу. Рекомендується використовувати VPN виключно зі стійкими алгоритмами шифрування. Впровадити двофакторну автентифікацію для доступу до критичних ресурсів та встановити обмеження доступу за IP-адресами, а також вимкнути віддалений доступ для облікових записів з правами адміністратора.

Нагадаємо, торік Система виявлення вразливостей і реагування на кіберінциденти та кібератаки ДЦКЗ допомогла виявити та опрацювати 1042 кіберінциденти.

Kingston повертається у «вищу лігу» серверних NVMe SSD

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT