EY. Рекомендації щодо запобігання та мінімізації негативних наслідків програм-вимагачiв
Рекомендації щодо запобігання та мінімізації негативних наслідків атак програм-вимагачів наведено нижче.
Рекомендації:
- Заблокувати вхідні з'єднання з Інтернету за протоколами SMB і RDP (порти 445, 139, 3380).
- Заборонити використання протоколу SMBv1 у внутрішній мережі компанії.
- Переконатися в тому, що всі робочі станції і сервери під управлінням MS Windows мають всі необхідні оновлення (особливо # MS17-010).
- Провести інвентаризацію і відключити всі невикористовувані мережеві ресурси.
- Провести ревізію прав доступу користувачів до мережевих ресурсів.
- Тимчасово призупинити можливість підвищення привілею для програмного забезпечення на робочих станціях.
- Змінити паролі адміністративних облікових записів і включити запис всіх дій таких облікових записів.
- Переконатися в наявності безпечних резервних копій всіх критично важливих даних.
- Переконатися в тому, що доступ користувачів до резервних копій здійснюється тільки з правами «на читання». Запис резервних копій здійснювати з використанням спеціальних облікових записів.
- Донести до співробітників організації інформацію про дану загрозу інформаційній безпеці і нагадати правила роботи з електронною поштою і мережею Інтернет.
- Відключити використання макросів в продуктах MS Office.
- Організувати відстеження оновлень, інформаційних повідомлень і рекомендацій як виробників програмного і апаратного забезпечення, що використовує ваша організація, так і незалежних центрів з кібербезпеки на предмет відповідного реагування на дану загрозу.
- Переконатися в тому, що постачальники ключових сервісів організації не постраждали від атаки, продовжують нормально функціонувати і їм не потрібна допомога вашої компанії у вирішенні інциденту.
- У разі якщо зараження вже ідентифіковано:
- Терміново виконати відключення зовнішніх носіїв інформації (зокрема всі мережеві підключення).
- Забезпечити збереження і цілісність даних (включно з уже зашифрованими).
- Повідомити про даний інцидент співробітникам інформаційної безпеки.
- Активувати план управління інцидентами з інформаційної безпеки.
- Активувати план управління безперервністю роботи бізнесу і відновлення ІТ після збоїв і переривань.
- Протоколювати всі основні дії, проводити збір фактів, що підтверджують інцидент і вжиті заходи.
EY пропонує самостійно або з залученням зовнішніх консультантів виконати експрес-оцінку рівня безпеки, в тому числі наступні кроки:
- Виконання інвентаризації програмного забезпечення, включаючи оцінку критичності інформаційних активів.
- Аналіз повноти і надійності механізмів резервування і відновлення даних.
- Аналіз повноти політик і заходів забезпечення безперервності бізнесу, а також реагування на інциденти.
- Аналіз достатності та повноти виконаних оновлень програмного забезпечення.
- Аналіз повноти і достатності процедур управління конфігурацією, патч-менеджменту і управління вразливостями.
- Аналіз заходів управління знаннями в області ІБ і підвищення обізнаності користувачів.
- Аналіз можливості компрометації інфраструктури.
- Аналіз подій інформаційної безпеки у внутрішній мережі компанії.
- Ідентифікація недозволеного / забороненого програмного забезпечення.
- Розслідування інцидентів, включаючи збір юридично значимих свідчень і фактів компрометації:
- аналіз вихідних з'єднань з мережею Інтернет
- аналіз наявності шкідливого програмного забезпечення
- аналіз рівня та прав доступу до мережевих ресурсів
- аналіз наявності підозрілих облікових записів
- відновлення ланцюжка подій, які призвели до компрометації інфраструктури.