fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Як не стати «мимовільним спільником» російських кібератак на українські системи (частина 3)

Новина

Компаніям вже зараз слід вживати активних заходів захисту, щоб не виявитися маріонеткою в руках російських кіберзловмисників.


Чим корисна інформація з двох попередніх статей нашої серії? Вона наочно демонструє: велика кількість організацій у всьому світі мають сервіси, що сприяють атакам на українську цифрову інфраструктуру. І хоча ці атаки не є навмисними, оскільки йдеться про цілком законні системи, які були перетворені на DDoS-зброю, ІТ-фахівцям вже зараз слід переглянути свої служби та вжити належних заходів впровадження безпеки, використовуючи всі свої інструменти захисту, а не тільки системи захисту від DDoS.


Кроки на шляху до розв'язання цієї проблеми можуть включати:

  • Вимкнення будь-яких другорядних служб, які можуть генерувати потенційні атаки.
  • Вивчення підозрілих потоків трафіку, що виходять з організації, навколо протоколів, які можуть бути використані в атаках відбиття/посилення, зокрема UDP-сервісів (наприклад, традиційних протоколів, таких як DNS, NTP тощо, та менш поширених протоколів, таких як ARD, CLDAP тощо).
  • Активізація наявних засобів контролю доступу на брандмауерах та мережевому обладнанні для запобігання використанню систем у якості зброї.
  • Перевірка того, чи всі системи виправлені та оновлені для боротьби з відомими CVE.
  • Вивчення рекомендацій з різноманітних джерел: CISA, інформація від виробників та інші ресурси, які здатні допомогти в питаннях безпеки. Слідкуйте за розвитком ситуації, а потім робіть відповідні кроки щодо забезпечення захисту своїх систем.
  • Перевірка працездатності відповідних процедур захисту на випадок кібератаки. Це особливо важливо в тих ситуаціях, коли DDoS-атаки використовуються в якості «димової завіси» для відволікання уваги від інших атак.


Спеціалізовані системи захисту від DDoS-атак також забезпечують підвищений рівень безпеки, дозволяючи використовувати такі методи боротьби, як формування дієвих великоформатних списків загроз, спираючись на різні бази даних про загрози; перевірка аномалій трафіку; пошук порушень базової лінії трафіку; використання штучного інтелекту (AI), машинного навчання (ML) та багато іншого.

Важливо зазначити, що організаціям слід використовувати всі доступні засоби спостереження та звітності для отримання повної картини стану мережі для запобігання вищезазначеним аномальним діям.


Поширення більш масштабних та інтенсивних DDoS-атак свідчить про те, що захисні заходи мають бути вжиті вже зараз

DDoS-атаки відбиття/посилення все ще лишаються швидкими, дешевими і простими у виконанні. Дані, наведені у звіті A10 DDoS Attack Mitigation: A Threat Intelligence Report, вказують на нову, найбільшу серед усіх зареєстрованих атаку, яка побила всі торішні рекорди (3,47 Тбіт/с і 340 мільйонів пакетів на секунду) і про яку компанія Microsoft повідомила в січні 2022 року. Це підкреслює серйозний розмах, який можуть набути ці скоординовані атаки. І також вказує на те, що атаки можуть стати значно масштабнішими в майбутньому. Компанія Microsoft вже захистила себе від них, маючи у своєму арсеналі всі засоби як для виявлення, так і для пом'якшення їх наслідків.

Непідготовлені до атак організації своєю чергою найчастіше потрапляють у заголовки газет або сприяють поширенню загрози серед багатьох інших систем. Збільшення кількості офіційних публічних повідомлень та широкого висвітлення проблеми призводить до підвищення інформованості про кіберзагрози та допомагає спільнотам ІТ-фахівців покращити процес планування кроків пом'якшення цих загроз та обмеження збоїв. Як приклад можна навести DDoS-атаки Mirai у 2016 році, які добряче струснули ряд організацій, змусивши їх посилити свій кіберзахист. Це спричинило появу деяких нових успішних механізмів пом'якшення наслідків атак, які ми спостерігаємо сьогодні.


Висновок: будьте в числі всебічно підготовлених до потенційних атак компаній

Виконуючи вищезгадані кроки щодо забезпечення захисту систем, організації можуть бути впевненими в тому, що вони не стануть руйнівною маріонеткою в руках російських злочинних суб'єктів, які прагнуть порушити роботу інтернет-сервісів та іншої критично важливої інфраструктури в Україні. Згідно з дослідженнями A10 Networks, певні типи організацій та регіони стали реальною мішенню для російських атак. У зв'язку з мінливим ландшафтом загроз, організаціям у чутливих секторах по всьому світу, будь це урядові, військові чи критично важливі комерційні інфраструктури, рекомендується переглянути свої служби, щоб не стати посередником зловмисної діяльності.


iIT Distribution – офіційний дистриб'ютор передових рішень від A10 Networks на територіях України, Грузії, Казахстану та Узбекистану. Ми вдячні компанії А10 за трансляцію антизагарбницької позиції шляхом впровадження заходів щодо придушення російських атак на українські системи!

Зі свого боку iITD і надалі допомагатиме своїм партнерам у підборі та впровадженні продуктів захисту цього вендора.

Назад

Mobile Marketing
+