Спонсоровані росією хакери та проксі групи можуть збільшити інтенсивність та кількість деструктивних кібератак та інформаційно-психологічних операцій проти України. До такого висновку дійшли експерти компанії Microsoft у нещодавно опублікованому дослідженні.
Зазначається, що росіяни тестують нові типи програм-вимагачів (ransomware), які можуть бути використані для нанесення ще більш руйнівних атак.
Нові кібернапади можуть виходити за межі України, адже ставлять собі за мету порушити ланцюги постачання країни.
«Якщо Росія зазнаватиме нових невдач на полі бою, російські актори можуть спробувати розширити свої цілі на військові та гуманітарні ланцюжки поставок, здійснюючи руйнівні атаки за межами України та Польщі. За умови збереження моделі здійснення атак минулого року, нові кібернапади можуть містити нові деструктивні варіанти зловмисного програмного забезпечення», - зазначається у дослідженні.
Очікується, що активність хакерів країни-агресорки у кіберпросторі може включати:
шпигунську діяльність, що направлена на отримання військової та політичної інформації у країнах, що надають підтримку Україні
операції зі злому та витоку інформації, які можуть бути націлені на важливих громадських та політичних діячів, що підтримують Україну
За цих умов українські компанії, в першу чергу об’єкти критичної інфраструктури, повинні бути особливо обережні.
Спеціалісти ISSP підготували практичні поради, як зменшити потенційні ризики злому та втрати цінної інформації.
Проведіть оцінку персоналу, відповідального за реагування на можливий кіберінцидент. Визначте чіткі ролі та обов’язки у випадку розгортання атаки. Порада для промислових підприємств: переконайтеся, що співробітники служби кібербезпеки контролюють внутрішні процеси в IT/OT мережах та можуть виявляти аномальну поведінку (використання скомпрометованих даних облікових записів, спроб злому паролів, незвичайну активність у зазвичай неактивних акаунтах тощо).
Обов’язково створіть та чітко виконуйте план реагування на кіберінциденти. Переконайтеся, що ОТ мережа може безпечно працювати, навіть якщо ІТ мережа скомпрометована.
На регулярній основі проводьте процедури резервного копіювання даних в IT та OT мережах. Резервні копії повинні бути максимально ізольовані від мережі Інтернет та захищені від шкідливого програмного забезпечення.
Розробіть чітку політику для встановлення паролів та доступів до облікових записів. Обов’язково використовуйте багатофакторну автентифікацію та принцип «мінімальних привілеїв». Облікові записи адміністраторів повинні мати мінімальні дозволи, необхідні для виконання функціональних обов’язків.
Використовуйте антивірусні програми з останніми оновленнями та проводьте регулярне сканування IT/OT мереж на предмет виявлення шкідливого програмного забезпечення.
Yorumlar