moja polska zbrojna
Od 25 maja 2018 r. obowiązuje w Polsce Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, zwane także RODO).

W związku z powyższym przygotowaliśmy dla Państwa informacje dotyczące przetwarzania przez Wojskowy Instytut Wydawniczy Państwa danych osobowych. Prosimy o zapoznanie się z nimi: Polityka przetwarzania danych.

Prosimy o zaakceptowanie warunków przetwarzania danych osobowych przez Wojskowych Instytut Wydawniczy – Akceptuję

Bezpieczna cyberprzestrzeń

Każdy z nas codziennie jest narażony na zagrożenia w cyberprzestrzeni, ale są momenty, gdy czujność trzeba jeszcze dodatkowo wzmocnić. W związku z obecną sytuacją na Ukrainie oraz ogłoszeniem stopnia alarmowego CHARLIE-CRP, polecamy przygotowane przez CERT Polska rekomendacje dla obywateli i firm, których wdrożenie uważamy za konieczne.

Jeśli do tej pory Twoja organizacja nie testowała nigdy procedury przywracania kopii zapasowych, to jest to właściwy moment na zrobienie tego.

 

Rekomendacje dla obywateli

Zapoznaj się z poradnikiem dotyczącym bezpieczeństwa skrzynek pocztowych i kont w mediach społecznościowych oraz zastosuj się do jego rekomendacji.

Bądź wyczulony na sensacyjne informacje, w szczególności zachęcające do natychmiastowego podjęcia jakiegoś działania. Weryfikuj informacje w kilku źródłach. Upewnij się, że informacja jest prawdziwa przed podaniem jej dalej w mediach społecznościowych. Jeśli masz jakieś wątpliwości, wstrzymaj się.

Uważaj na wszelkie linki w wiadomościach mailowych i SMS-ach, zwłaszcza te sugerujące podjęcie jakiegoś działania, np. konieczność zmiany hasła, albo podejrzaną aktywność na koncie. Obserwowaliśmy w przeszłości tego typu celowane ataki na prywatne konta, gdzie celem było zdobycie informacji zawodowych.

Upewnij się, że posiadasz kopię zapasową wszystkich ważnych dla siebie plików i potrafisz je przywrócić w przypadku takiej potrzeby.

Śledź ostrzeżenia o nowych scenariuszach ataków na naszych mediach społecznościowych: Twitter, Facebook.

Zgłaszaj każdą podejrzaną aktywność przez formularz na stronie incydent.cert.pl lub mailem na cert@cert.pl. Podejrzane SMS-y prześlij bezpośrednio na numer 799 448 084. Rekomendujemy zapisanie go w kontaktach.

Rekomendacje dla firm

Należy:

Przetestować przywracanie infrastruktury z kopii zapasowych. Kluczowe jest, żeby zostało to wykonane w praktyce na wybranych systemach, nie tylko proceduralnie.

Upewnić się, że posiadane kopie zapasowe są odizolowane i nie ucierpią w przypadku ataku na resztę infrastruktury.

Upewnić się, że dokonywane są aktualizacje oprogramowania, w szczególności dla systemów dostępnych z internetu. Należy zacząć od podatności, które są na liście obecnie aktywnie wykorzystywanych w atakach.

Upewnić się, że wszelki dostęp zdalny do zasobów firmowych wymaga uwierzytelniania dwuskładnikowego.

Przejrzeć usługi w adresacji firmowej dostępne z internetu i ograniczyć je do niezbędnego minimum. Można w tym celu wykorzystać np. portal Shodan. W szczególności nie powinny być bezpośrednio dostępne usługi pozwalające na zdalny dostęp jak RDP czy VNC.

Aktualizować w sposób automatyczny sygnatury posiadanych systemów bezpieczeństwa typu AV, EDR, IDS, IPS, itd.

Wdrożyć filtrowanie domen w sieci firmowej na bazie publikowanej przez nas listy ostrzeżeń. Dzięki temu w szybki sposób zablokowane zostaną zaobserwowane przez nas złośliwe domeny.

Zapoznać się z przygotowanym przez CSIRT KNF poradnikiem dotyczącym obrony przed atakami DDoS i wdrożyć jego rekomendacje.

Zapoznać się z naszym poradnikiem omawiającym sposoby wzmocnienia ochrony przed ransomware i wdrożyć jego rekomendacje.

Zapoznać się z naszymi materiałami dotyczącymi bezpieczeństwa haseł.

Zapoznać się z naszym artykułem dotyczącym mechanizmów weryfikacji nadawcy wiadomości i wdrożyć je dla domen wykorzystywanych do wysyłki poczty.

W przypadku posiadania własnego zakresu adresów IP zalecamy dołączenie do platformy N6. Za jej pośrednictwem udostępniamy na bieżąco informacje o podatnościach i podejrzanej aktywności obserwowanej przez nas w podanym zakresie adresowym.

Wyznaczyć osobę odpowiedzialną za koordynację działań w przypadku wystąpienia incydentu i przećwiczyć procedury reagowania.

Uczulić pracowników na obserwację podejrzanej aktywności oraz poinformowanie o sposobie jej zgłaszania do wyznaczonej w firmie osoby.

Zgłosić do nas osobę kontaktową, nawet jeśli nie zobowiązuje do tego ustawa. Dzięki temu będziemy w stanie szybko skontaktować się z właściwą osobą w celu przesłania ostrzeżenia.

Zgłaszać każdą podejrzaną aktywność do właściwego CSIRT-u, tj.:
CSIRT NASK
CSIRT GOV
CSIRT MON

Uwaga! Jeśli Twoja firma współpracuje z podmiotami na Ukrainie lub ma tam oddziały, dodatkowo:

Sprawdź reguły dla dostępu sieciowego, ogranicz dozwolony ruch do minimum.

Monitoruj ruch sieciowy, w szczególności na styku sieci z tymi firmami/oddziałami.

Obejmij szczególnym monitoringiem hosty, na których jest zainstalowane oprogramowanie, które otrzymuje automatyczne aktualizacje od podmiotów na Ukrainie.

Ostrzeż pracowników, aby byli szczególnie wyczuleni na informacje nakłaniające ich do podjęcia jakiegoś działania.

Opracował: Zespół CERT Polska, działający w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej)

PZ

autor zdjęć: Pixabay

dodaj komentarz

komentarze

~Scooby
1645794660
Chrońmy nasze ogródki przed wiosennym atakiem robali. Sejwy Z StarCraft II mniej istotne...
F8-C9-28-04

Dwa tygodnie „rozgryzania” Homara-K
 
Cybermiasteczko na Festiwalu Open’er
Dekapitacyjne uderzenie w Iran
ORP „Necko” idzie do natowskiego zespołu
„Niegościnni” marynarze na obiektach sportowych w Ustce
Święto sportów walki w Warendorfie
Zbrodnia we wsi, której już nie ma
Drukowanie dronów
Policja ze wsparciem wojskowego Bayraktara
Prawo dla kluczowych inwestycji obronnych
Odbudowa obrony cywilnej kraju
Żołnierze PKW Irak są bezpieczni
Sejm zakończył prace nad nowelizacją ustawy o obronie ojczyzny. Teraz czas na Senat
The Power of Infrastructure
Świat F-35
Inwestycja w żołnierzy
Ratownik w akcji
Pracowity pobyt w kosmosie
Pociski do FA-50 i nowe Rosomaki
GROM w obiektywie. Zobaczcie sami!
Rodzinne ćwiczenia z wojskiem
Bezpieczniejsza Europa
Broń przeciwko wrogim satelitom
„Swift Response ‘25”, czyli lekka piechota w ciężkim terenie
Rosyjska maszyna Su-24 przechwycona przez polskie F-16
11 lipca narodowym dniem pamięci o ofiarach rzezi wołyńskiej
Żołnierze WOT-u szkolili się w Słowenii
Nowe zasady fotografowania obiektów wojskowych
Nawrocki przedstawia kierownictwo BBN-u
Prezydent na wschodniej granicy
Ewakuacja Polaków z Izraela
Kadeci z NATO i z Korei szkolili się w Karkonoszach
Miliardowe wsparcie dla PGZ
Kajakami po medale
Podejrzane manewry na Bałtyku
Armia pomoże służbom na zachodniej granicy
Pułk Reprezentacyjny rekrutuje. Kto może dołączyć?
Nie żyje żołnierz PKW Irak
Pancerny kot w polskim wojsku
Żołnierze z 10 Brygady Kawalerii Pancernej powalczą w IV lidze
Podróż w ciemność
Ustawa o obronie ojczyzny – pytania i odpowiedzi
Policjanci w koszarach WOT
Wypadek Rosomaka
Wyższe stawki dla niezawodowych
Dzieci wojny
Kolejne czołgi K2 dla naszej armii
Generał „Grot” – pierwszy dowódca AK
Musimy być szybsi niż zagrożenie
Szczyt w Hadze zakończony, co dalej?
Flyer, zdobywca przestworzy
Śmierć gorsza niż wszystkie
Sukcesy żołnierzy na międzynarodowych arenach
Pestki, waafki, mewki – kobiety w Polskich Siłach Zbrojnych
Strażnicy polskiego nieba
Posłowie za wypowiedzeniem konwencji ottawskiej
Historyczne zwycięstwo ukraińskiego F-16
Pierwsze oficerskie gwiazdki
„Różycki” zwodowany
BWP-1 – historia na dekady
Planowano zamach na Zełenskiego
USA przyłączyły się do ataku Izraela na Iran
Szczyt NATO nie tylko o wydatkach na obronność
Strategia odstraszania. Czy zadziała?
Czarna Pantera celuje

Ministerstwo Obrony Narodowej Wojsko Polskie Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wojska Obrony
Terytorialnej
Żandarmeria Wojskowa Dowództwo Garnizonu Warszawa Inspektorat Wsparcia SZ Wielonarodowy Korpus
Północno-
Wschodni
Wielonarodowa
Dywizja
Północny-
Wschód
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Agencja Uzbrojenia

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO