События 1
Ru
События 1
Результат поиска:
Как не стать непроизвольным сообщником российских кибератак на украинские системы (Part 3)- image 1

Как не стать непроизвольным сообщником российских кибератак на украинские системы (Part 3)

Примите активные меры защиты своей организации, чтобы не оказаться марионеткой в руках русских киберзлоумышленников

Какую пользу приносит информации в двух предыдущих статьях нашей серии? Она наглядно демонстрирует: множество организаций по всему миру имеют сервисы, способствующие атакам на украинскую цифровую инфраструктуру. И хотя эти атаки не являются преднамеренными, поскольку речь идет о вполне законных системах, которые были превращены в DDoS-оружие, ИТ-специалистам уже сейчас следует пересмотреть свои службы и принять должные меры обеспечения безопасности, используя все свои инструменты защиты, а не только системы защиты от DDoS.

Шаги по решению этой проблемы могут включать в себя:

  • Отключение любых второстепенных служб, которые могут генерировать потенциальные атаки.
  • Изучение подозрительных потоков трафика, исходящих из организации вокруг протоколов, которые могут быть использованы в атаках усиления и отражения, в частности, UDP-сервисов (например, традиционных протоколов, таких как DNS, NTP и т.д., и менее распространенных протоколов, таких как ARD, CLDAP и т.д.)
  • Активизация имеющихся средств контроля доступа на брандмауэрах и сетевом оборудовании для предотвращенія использования систем в качестве оружия.
  • Проверка того, все ли системы исправлены и обновлены для борьбы с известными CVE.
  • Изучение рекомендаций из различных источников: CISA, информация от производителей и другие ресурсы, которые способны помочь в вопросах безопасности. Будьте в курсе развития ситуации, а затем предпринимайте соответствующие шаги по обеспечению защиты своих систем.
  • Проверка работоспособности соответствующих процедур защиты на случай кибератаки. Это особенно важно в тех ситуациях, когда DDoS-атаки используются в качестве «дымовой завесы» для отвлечения внимания от других атак.

Специализированные системы защиты от DDoS-атак также обеспечивают повышенный уровень безопасности, позволяя использовать такие методы борьбы, как составление действенных крупноформатных списков угроз, опираясь на различные базы данных об угрозах; проверка аномалий трафика; поиск нарушений базовой линии трафика; использование искусственного интеллекта (AI) и машинного обучения (ML) и многое другое.

Важно отметить, что организациям следует использовать все доступные средства наблюдения и отчетности, чтобы получить полную картину состояния сети для предотвращения вышеупомянутых аномальных действий.

Распространение более масштабных и интенсивных DDoS-атак свидетельствуют о том, что защитные меры должны быть приняты уже сейчас

DDoS-атаки усиления и отражения по-прежнему являются быстрыми, дешевыми и простыми в исполнении. Данные, приведенные в отчете A10 DDoS Attack Mitigation: A Threat Intelligence Report, указывают на новую, крупнейшую из всех зарегистрированных атаку, которая побила все прошлогодние рекорды (3,47 Тбит/с и 340 миллионов пакетов в секунду) и о которой компания Microsoft сообщила в январе 2022 года. Это подчеркивает внушительный размах, который могут иметь эти скоординированные атаки. И также указывает на то, что будущие атаки могут быть гораздо более масштабными. Компания Microsoft уже защитила себя от них, имея в своем арсенале все средства как для обнаружения, так и для смягчения их последствий.

Неподготовленные к атакам организации в свою очередь чаще попадают в заголовки газет или способствуют распространению угрозы по множеству систем. Увеличение количества официальных публичных сообщений и широкого освещения проблемы приводит к повышению осведомленности о киберугрозах и помогает сообществам ИТ-специалистов улучшить процесс планирования шагов по смягчению угроз и ограничению сбоев. В качестве примера можно привести DDoS-атаки Mirai в 2016 году, которые хорошенько встряхнули ряд организаций, заставив их усилить свою защиту. Это привело к появлению некоторых новых успешных механизмов смягчения последствий атак, которые мы наблюдаем сегодня.

Вывод: будьте в числе компаний, всесторонне подготовленных к потенциальным атакам

Выполняя вышеуказанные шаги по обеспечению защиты систем, организации могут быть уверенными в том, что они не станут разрушительной марионеткой в руках русских преступных субъектов, стремящихся нарушить работу интернет-сервисов и другой критически важной инфраструктуры в Украине. Согласно исследованиям A10 Networks, определенные типы организаций и регионы стали реальной мишенью для российских атак. В связи с изменчивым ландшафтом угроз, организациям в чувствительных секторах по всему миру, будь то правительственные, военные или критически важные коммерческие инфраструктуры, рекомендуется пересмотреть свои службы, чтобы не стать посредником злоумышленной деятельности.

iIT Distribution — официальный дистрибьютор передовых решений от A10 Networks на территориях Украины, Грузии, Казахстана и Узбекистана. Мы благодарны компании А10 за трансляцию антизахватнической позиции путем внедрения мер по подавлению российских атак на украинские системы!

Со своей стороны iITD и в дальнейшем будет помогать своим клиентам в подборе и внедрении продуктов защиты этого вендора.

Новости

Текущие новости по вашей теме

Все новости
Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидации экспозиций атак
Picus Security Новости
Объявление об инвестициях серии C: от пионера симуляции атак до лидера в валидац ...

CrowdStrike приобретает Adaptive Shield для обеспечения комплексного управления безопасностью SaaS
CrowdStrike Новости
CrowdStrike приобретает Adaptive Shield для обеспечения комплексного управления ...

Текущее состояние безопасности облачных данных
Lookout Новости
Текущее состояние безопасности облачных данных

Все новости