Sojusz Pięciorga Oczu ostrzega przed cyberatakami: Zalecenia bezpieczeństwa dla dostawców usług MSP

avlab.pl 11 miesięcy temu

Agencje współodpowiedzialne za cyberbezpieczeństwo w Stanach Zjednoczonych, Wielkiej Brytanii, Nowej Zelandii, Kanady i Australii ostrzegają przed zaawansowanymi atakami, które nabierają na sile w ostatnich tygodniach. Atakowani są zarówno dostawcy systemów MSP (Managed Service Provider), jak i również ich klienci, którzy korzystają z ich rozwiązań. Rekomendacje koncentrują się na higienie bezpieczeństwa i zostały opracowane wspólnie przez:

  • CISA (Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury, USA)
  • NCSC-UK (Narodowe Centrum Bezpieczeństwa Cybernetycznego Wielkiej Brytanii),
  • ACSC (Australijskie Centrum Bezpieczeństwa Cybernetycznego)
  • CCCS (Kanadyjskie Centrum Bezpieczeństwa Cybernetycznego)
  • NZ NCSC (Nowozelandzkie Narodowe Centrum Bezpieczeństwa Cybernetycznego Centrum)
  • NSA (Agencja Bezpieczeństwa Narodowego, USA)
  • FBI (Federalne Biuro Śledcze, USA)

USA, Wielka Brytania, Australia, Kanada i Nowa Zelandia tworzą tzw. Sojusz Pięciorga Oczu (Five Eyes, Wikipedia).

Współcześnie Sojusz Pięciorga Oczu koncentruje się na zwalczaniu cyberterroryzmu i cyberataków. W kontekście walki z terroryzmem, przestępczością i innymi zagrożeniami, które dotykają przedsiębiorstwa prywatne i instytucje rządowe, agencje czasami podejmują próby odszyfrowania danych osób podejrzewanych. W takich przypadkach istnieje ryzyko, iż szyfrowanie danych może utrudnić lub uniemożliwić dostęp do informacji potrzebnych do skutecznego prowadzenia dochodzenia.

Z drugiej strony agencje wywiadowcze także zdają sobie sprawę z faktu, iż stosowanie szyfrowania jest ważnym narzędziem w celu zapewnienia prywatności i bezpieczeństwa danych ludzi i organizacji. Dlatego też sami rekomendują stosowanie silnych i bezpiecznych metod szyfrowania danych oraz zachęcają do korzystania z narzędzi, które utrudniają przestępcom dostęp do danych i systemów.

Oto co możesz zrobić, aby zmniejszyć ryzyko cyberataku

  1. Zapobiegaj początkowym wektorom ataków: zaimplementuj ochronę urządzeń końcowych przed złośliwym oprogramowaniem, przed atakami na niewspierane już przez producenta oprogramowanie, przed phishingiem.
  2. Zapisuj dzienniki danych telemetrycznych przez co najmniej 6 miesięcy, które ułatwią późniejsze rozpoznanie początkowego wektora ataku. Logi powinny zawierać między innymi korzystanie z dozwolonych i blokowanych aplikacji.
  3. Zabezpiecz systemy przez nieautoryzowanym dostępem zdalnym poprzez wymuszenie wieloskładnikowego logowania (MFA).
  4. Opracuj i przećwicz plan reagowania na incydenty i odzyskiwania danych.
  5. Ryzyko ataku poprzez tzw. łańcuch dostaw (supply- chain attack) jest duże, dlatego musisz je samodzielnie ocenić oraz wprowadzić niezbędne rozwiązania, które będą w stanie wykryć anomalie.

Cyberataki na łańcuch dostaw (supply-chain attack)

Od roku 2021 roku nasiliły się ataki w łańcuchu dostaw.

Najgłośniejszym tego typu atakiem był SolarWinds, a podobny atak na łańcuch dostaw miał miejsce w kwietniu w przypadku Codecov. Później na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głównie w Stanach Zjednoczonych.

Patrząc w przyszłość, organizacje powinny być świadome zagrożeń i upewnić się, iż mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym.

Idź do oryginalnego materiału