В условиях действующих из-за пандемии COVID-19 ограничительных мер, в том числе связанных с применением технологий дистанционной работы, наблюдается значительное увеличение компьютерных атак на информационные ресурсы.
С целью недопущения выхода из строя информационных ресурсов считаем необходимым рекомендовать дополнительные меры по их защите:
- обеспечить использование и регулярное обновление средств антивирусной защиты;
-
обеспечить регулярное обновление используемого программного обеспечения;
-
в целях предотвращения возможных атак, направленных на эксплуатацию уязвимостей, определить и заблокировать порты, протоколы и сервисы, не используемые для функционирования процессов в организации;
-
использовать двухфакторную авторизацию при удаленном доступе в сеть организации; запретить доступ с помощью сторонних сервисов, которые подключаются через промежуточные серверы и самостоятельно проводят авторизацию и аутентификацию;
- разрешить доступ в сеть "Интернет" только тем устройствам и учетным записям пользователей, которым это необходимо; использовать прокси-сервер для всех соединений;
- включить политики, которые ограничивают доступ к ресурсам из черных списков; заблокировать доступ на потенциально вредоносные домены, добавить возможность фильтрации веб-контента;
- обеспечить ведение журналирования действий пользователей с максимально возможным периодом хранения журналов;
-
настроить тайм-ауты неактивных удаленных подключений пользователей с требованием повторной аутентификации;
- удалить неиспользуемые учетные записи и группы пользователей на средствах вычислительной техники внутри организации;
- организовать и осуществлять в постоянном режиме антивирусную проверку сообщений электронной почты;
-
ограничить или прекратить использование устаревших небезопасных протоколов ftp, telnet и других, передающих авторизационные и аутентификационные данные пользователей в открытом виде;
- организовать контроль за подключением внешних устройств, в том числе usb-носителей информации;
-
обновить пароли всех пользователей в соответствии с парольной политикой;
- настроить и осуществлять автоматическое резервное копирование систем;
-
осуществлять хранение входящего/исходящего сетевого трафика на всех сетевых сегментах (с максимально возможным периодом хранения, но не менее, чем за последние 24 часа);
-
привести в актуальное состояние имеющиеся в организации планы, инструкции и руководства по реагированию на компьютерные инциденты.
-
с осторожностью относиться к использованию платформ видеоконференций типа «ZOOM» и ее аналогов для передачи не предназначенной для третьих лиц «чувствительной» информации.