Как не стать непроизвольным сообщником российских кибератак на украинские системы (Part 3)
Примите активные меры защиты своей организации, чтобы не оказаться марионеткой в руках русских киберзлоумышленников
Какую пользу приносит информации в двух предыдущих статьях нашей серии? Она наглядно демонстрирует: множество организаций по всему миру имеют сервисы, способствующие атакам на украинскую цифровую инфраструктуру. И хотя эти атаки не являются преднамеренными, поскольку речь идет о вполне законных системах, которые были превращены в DDoS-оружие, ИТ-специалистам уже сейчас следует пересмотреть свои службы и принять должные меры обеспечения безопасности, используя все свои инструменты защиты, а не только системы защиты от DDoS.
Шаги по решению этой проблемы могут включать в себя:
- Отключение любых второстепенных служб, которые могут генерировать потенциальные атаки.
- Изучение подозрительных потоков трафика, исходящих из организации вокруг протоколов, которые могут быть использованы в атаках усиления и отражения, в частности, UDP-сервисов (например, традиционных протоколов, таких как DNS, NTP и т.д., и менее распространенных протоколов, таких как ARD, CLDAP и т.д.)
- Активизация имеющихся средств контроля доступа на брандмауэрах и сетевом оборудовании для предотвращенія использования систем в качестве оружия.
- Проверка того, все ли системы исправлены и обновлены для борьбы с известными CVE.
- Изучение рекомендаций из различных источников: CISA, информация от производителей и другие ресурсы, которые способны помочь в вопросах безопасности. Будьте в курсе развития ситуации, а затем предпринимайте соответствующие шаги по обеспечению защиты своих систем.
- Проверка работоспособности соответствующих процедур защиты на случай кибератаки. Это особенно важно в тех ситуациях, когда DDoS-атаки используются в качестве «дымовой завесы» для отвлечения внимания от других атак.
Специализированные системы защиты от DDoS-атак также обеспечивают повышенный уровень безопасности, позволяя использовать такие методы борьбы, как составление действенных крупноформатных списков угроз, опираясь на различные базы данных об угрозах; проверка аномалий трафика; поиск нарушений базовой линии трафика; использование искусственного интеллекта (AI) и машинного обучения (ML) и многое другое.
Важно отметить, что организациям следует использовать все доступные средства наблюдения и отчетности, чтобы получить полную картину состояния сети для предотвращения вышеупомянутых аномальных действий.
Распространение более масштабных и интенсивных DDoS-атак свидетельствуют о том, что защитные меры должны быть приняты уже сейчас
DDoS-атаки усиления и отражения по-прежнему являются быстрыми, дешевыми и простыми в исполнении. Данные, приведенные в отчете A10 DDoS Attack Mitigation: A Threat Intelligence Report, указывают на новую, крупнейшую из всех зарегистрированных атаку, которая побила все прошлогодние рекорды (3,47 Тбит/с и 340 миллионов пакетов в секунду) и о которой компания Microsoft сообщила в январе 2022 года. Это подчеркивает внушительный размах, который могут иметь эти скоординированные атаки. И также указывает на то, что будущие атаки могут быть гораздо более масштабными. Компания Microsoft уже защитила себя от них, имея в своем арсенале все средства как для обнаружения, так и для смягчения их последствий.
Неподготовленные к атакам организации в свою очередь чаще попадают в заголовки газет или способствуют распространению угрозы по множеству систем. Увеличение количества официальных публичных сообщений и широкого освещения проблемы приводит к повышению осведомленности о киберугрозах и помогает сообществам ИТ-специалистов улучшить процесс планирования шагов по смягчению угроз и ограничению сбоев. В качестве примера можно привести DDoS-атаки Mirai в 2016 году, которые хорошенько встряхнули ряд организаций, заставив их усилить свою защиту. Это привело к появлению некоторых новых успешных механизмов смягчения последствий атак, которые мы наблюдаем сегодня.
Вывод: будьте в числе компаний, всесторонне подготовленных к потенциальным атакам
Выполняя вышеуказанные шаги по обеспечению защиты систем, организации могут быть уверенными в том, что они не станут разрушительной марионеткой в руках русских преступных субъектов, стремящихся нарушить работу интернет-сервисов и другой критически важной инфраструктуры в Украине. Согласно исследованиям A10 Networks, определенные типы организаций и регионы стали реальной мишенью для российских атак. В связи с изменчивым ландшафтом угроз, организациям в чувствительных секторах по всему миру, будь то правительственные, военные или критически важные коммерческие инфраструктуры, рекомендуется пересмотреть свои службы, чтобы не стать посредником злоумышленной деятельности.
iIT Distribution — официальный дистрибьютор передовых решений от A10 Networks на территориях Украины, Грузии, Казахстана и Узбекистана. Мы благодарны компании А10 за трансляцию антизахватнической позиции путем внедрения мер по подавлению российских атак на украинские системы!
Со своей стороны iITD и в дальнейшем будет помогать своим клиентам в подборе и внедрении продуктов защиты этого вендора.