arrow

Cyberbezpieczeństwo podczas kryzysu ukraińskiego

Przygotuj się! Rosyjska aktywność cybernetycza to fakt. Działaj!

 

Zwiększająca się  aktywność cybernetyczna Rosji powoduje wzrost cyberzagrożeń dla naszych organizacji. Dlatego CISA  (Cybersecurity & Infrastructure Security Agency) zarekomendowała podniesienie poziomu bezpieczeństwa i  przeanalizowanie najczęściej wykorzystywanych podatności.

cyberbezpieczenstwo

Zapoznaj się z rekomendacjami dotyczacymi cyberbezpieczeństwa podczas kryzysu ukraińskiego

  • priorytetowe wdrożenie działań mających na celu mitygację podatności technicznych
  • priorytetowa aktualziacja oprogramowania, w szczególności systemów eksponowanych publicznie do sieci internet
  • priorytetowe zapewnienie aktualizacji bezpieczeństwa warstwy systemu operacyjnego / serwera aplikacyjnego
  • priorytetowe wycofanie niewspieranego oprogramowania, które nie otrzymują już aktualizacji bezpieczeństwa
  • ograniczenie ruchu wychodzącego do adresacji IP powiązanej geolokalizacyjnie z Rosją, Białorusią oraz Ukrainą
  • ograniczenie ruchu wychodzącego/przychodzącego do poszczególnych segmentów sieci do absolutengo minimum
  • stosowanie aplikacyjnych reguł filtrowania w systemach NGFW
  • odseparowanie trwałe segmentów sieci wewnętrznej, które nie muszą być dostępne do prawidłowej pracy
  • w kluczowych segmentach sieci – nie podłączanie obcych stacji/nośników
  • przegląd i limitacja usług eksponowanych publicznie do sieci internet
  • monitorowanie połączeń wychodzących na porty: 53,445,123 oraz w dalszej kolejności dla 20,21,22,23,25,139,1433,1434,3306,3389
  • ograniecznie tuneli VPN site to site oraz kont Client to Site do niezbędnego minimum
  • limitacja odstępu zdalnego vendorów do sieci poprzez zaostrzenie rygoru zgłaszania wymaganych sesji technicznych oraz ich nadzór, zapewnienie architektury dostępu do separowanej sieci w oparciu o nadzorowaną instancję przesiadkową
  • zapewnienie uwierzytelnienia dwuskładnikowego dla systemów dostępu zdalnego (np. VPN) eksponowanych publicznie
  • zapewnienie pełnego pokrycia systemów teleinformatycznych protekcją anty-malware
  • zapewnienie aktualizacji sygnatur systemów bezpieczeństwa (protekcja anty-malware, EDR, IPS/IDS, protekcja e-mail, itd)
  • zapewnienie filtrowania żądań DNS z wykorzystaniem listy ostrzeżeń cert https://cert.pl/posts/2020/03/ostrzezenia_phishing/
  • uczulenie pracowników na obserwację podejrzanej aktywności oraz poinformowanie o sposobie jej zgłaszania do wyznaczonej w firmie osoby
  • zapewnienie zdolności do szybkiego odtwarzania zasobów / wykonanie testów odtworzenia kluczowych zasobów
  • rozważenie uruchomienia procesu Threat Intelligence
  • rozważenie przeprowadzenia testów procesu Incydent Response
Cyberbezpieczeństwo - kryzys ukraiński
Potrzebujesz wsparcia w cyberbezpieczeństwie?
Skontaktuj się z nami arrow
Identyfikuj podatności

Nie czekaj działaj

  • Bądź na bieżąco wykup  usługę  – zarządzania podatnościami. Dzięki niej pozyskasz informacje na temat swoich słabości i metod ich eliminacji i zabezpieczenia
  • Badaj i testuj swoje systemy, przeprowadź – testy penetracyjne
  • Powstrzymaj  zagrożenia, zanim wpłyną one na Twoje środowisko IT lub OT poprzez monitorowanie własnego środowiska IT – Security Operation Center
Przygotuj obronę

Sprawdź jak cię widzą

Wykonamy dla Ciebie testy, które odpowiedzą jak widzi Cię przeciwnik, gdzie są Twoje słabe punkty. Wykorzystujemy również Honeypot, udający Twoja infrastrukturę. Sprawdzimy skompromitowane hasła i skuteczność zabezpieczeń. Dlatego łatwiej zrozumiesz, jak się zabezpieczyć.

Sprawdź czy płot nie ma dziur

Nasz zespół etycznych hakerów przetestuje Twoje zabezpieczenia.  Dowiesz się jaka jest prawda na temat skuteczności zabezpieczeń. Używamy nieniszczących metod, symulując zachowanie napastnika.

Sprawdź poziom bezpieczeństwa. Wykonamy analizę, dostarczymy rekomendacje. Pomożemy we wdrożeniu.
Skontaktuj się z nami! arrow
Wdrażaj zabezpieczenia

Przygotuj się na atak

Zapewnij zasoby ludzkie, opracuj procedury wewnętrzne dotyczące komunikacji, procedury bezpieczeństwa i plany ciągłości. Pamiętaj, aby ćwiczyć i testować.

Wybierz odpowiednie mechanizmy obronne

Wdrażaj uwierzytelnianie wieloskładnikowe, zarządzaj tożsamością i nie zapominaj o stacjach roboczych. Dlatego korzystaj z oprogramowania antywirusowego, a najlepiej z EDR.

Bądź czujny

Śledź bieżącą sytuację i wypowiedzi ekspertów. Monitoruj i doskonal.
Odpowiadaj na atak

Wdrażaj mechanizmy automatycznej obrony

Obsługuje ona mechanizmy kontroli bezpieczeństwa technologii operacyjnych i tradycyjne narzędzia cyberbezpieczeństwa.

Zminimalizuj wpływ ataku

Skracaj czas reakcji na incydent oraz zminimalizuj wpływ incydentu bezpieczeństwa. Wykorzystaj narzędzie BPM Cyber Platform do zarządzania incydentem oraz nasz zespół szybkiego reagowania.