Alert RCB

Kilka dni temu na terenie Polski wprowadzono trzeci stopień alarmowy CHARLIE-CRP. Jest to ostrzeżenie ogłaszane w celu przeciwdziałania zagrożeniom w cyberprzestrzeni, w tym w zakresie ataków o charakterze terrorystycznym. Dotąd na terenie całego kraju obowiązywał pierwszy stopień alarmowy, czyli ALFA-CRP.

W ramach podjętych działań organy państwowe rozpoczęły między innymi całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz osób decyzyjnych w zakresie bezpieczeństwa tych systemów, jak również przegląd zasobów z uwzględnieniem możliwości ich wykorzystania w przypadku ataku terrorystycznego w cyberprzestrzeni, jak również przygotowanie planu działania na wypadek takiego zdarzenia.

Oprócz tego rząd przygotował szereg wskazówek, które zwiększają bezpieczeństwo w różnego typu organizacjach. Zasugerowano, że ich wprowadzenie jest doskonałą okazją do sprawdzenia obowiązujących praktyk wewnątrz organizacji. Organy państwowe zaapelowały przy tym o wzmożoną czujność podczas wykonywania codziennych obowiązków.

Wśród zaproponowanych praktyk znajduje się:

  • wykorzystywanie sprawdzonego menadżera haseł, tak aby nie przechowywać ich w innych miejscach, w tym w aplikacjach webowych,

  • stosowanie unikalnych haseł w poszczególnych programach i systemach informatycznych,

  • regularne aktualizowanie systemów operacyjnych na stacjach roboczych i w urządzeniach mobilnych,

  • systematyczne skanowanie sprzętu komputerowego programami antywirusowymi,

  • pobieranie programów i aplikacji z zaufanych źródeł, takich jak strony producentów,

  • rezygnacja z otwierania załączników docierających pocztą elektroniczną od nieznanych nadawców,

  • unikanie klikania w linki zawarte w treści wiadomości mailowych,

  • weryfikowanie rozmówcy i nie przekazywanie przez telefon poufnych informacji,

  • ograniczenie dostępu do sieci bezprzewodowych,

  • rezygnacja z odwiedzania przypadkowych i nieznanych stron www,

  • nie logowanie się do systemów informatycznych z pomocą niezaufanych urządzeń w przypadkowych miejscach oraz podczas korzystania z publicznych, niezabezpieczonych sieci Wi-Fi,

  • regularne wykonywanie kopii zapasowych,

  • korzystanie ze sprawdzonego oprogramowania do szyfrowania wiadomości e-mail odraz danych na nośnikach cyfrowych,

  • szyfrowanie danych przesyłanych za pomocą poczty elektronicznej i podawanie odbiorcy hasła do pliku innym kanałem komunikacji,

  • szyfrowanie twardych dysków w urządzeniach przenośnych,

  • korzystanie z szyfrowanego połączenia VPN,

  • blokowanie dostępu do urządzeń przy każdym odejściu od stanowiska pracy,

  • wylogowywanie się z programów komputerowych po zakończeniu pracy,

  • rezygnacja z umieszczania w komputerze przypadkowych nośników USB, na których potencjalnie może znaleźć się złośliwe oprogramowanie,

  • skanowanie programem antywirusowym wszystkich nośników podłączanych do komputera,

  • stosowanie uwierzytelniania dwuskładnikowego, szczególnie w przypadku kluczowych usług,

  • wyłączanie usługi bluetooth zawsze wtedy, gdy nie jest potrzebna.

Zaproponowano też szczegółowe procedury dla konkretnych działów w firmach i instytucjach.

W działach księgowości należy:

  • każdorazowo weryfikować rozmówcę,

  • potwierdzać z pomocą innego kanału komunikacji wszelkie dyspozycje dotyczące zmiany danych, numerów kont i innych,

  • unikać otwierania podejrzanych dokumentów, gdyż mogą zawierać złośliwe oprogramowanie.

Działom handlowym sugeruje się:

  • zabezpieczenie narzędzi niezbędnych do przechowywania danych klientów, w tym poprzez utworzenie silnego hasła i zastosowanie uwierzytelniania dwuskładnikowego,

  • rezygnacja z otwierania podejrzanych dokumentów, w tym typu .doc, .xls, gdyż mogą zawierać złośliwe makra,

  • czujność podczas kontaktów z klientami na okoliczność możliwego wyłudzania poufnych danych firmowych.

Z kolei każdy dział IT powinien:

  • sprawdzać czy na wszystkich urządzeniach zainstalowane są najnowsze sygnatury antywirusowe,

  • weryfikować czy wszyscy użytkownicy systemów wykonują zalecane aktualizacje,

  • przetestować na wybranych systemach przywracanie infrastruktury z pomocą kopii zapasowych,

  • upewnić się czy wykonywane kopie zapasowe są odizolowane w taki sposób, by nie ucierpiały w przypadku ataku na infrastrukturę informatyczną organizacji,

  • sprawdzić czy dostęp zdalny do zasobów firmowych wymaga zastosowania uwierzytelniania dwuskładnikowego,

  • ograniczyć do niezbędnego minimum usługi adresacji firmowej w internecie,

  • wdrożyć filtrowanie domen w sieci firmowej, tak aby możliwe było blokowanie złośliwych domen, występującej w aktualizowanej przez organy państwowe liście ostrzeżeń,

  • zachować wzmożoną czujność i obserwację aktywności sieciowej w organizacji,

  • zgłaszać podejrzane aktywności do CSIRT NASK, CSIRT GOV lub CSIRT MON.

Wyżej wymienione działania to praktyki, które warto wdrożyć aby zabezpieczyć zarówno dane, jak i organizacje. Dzięki nim można skutecznie zminimalizować ryzyko wystąpienia cyberataków.

wróć