Sojusz Pięciorga Oczu ostrzega przed cyberatakami: Zalecenia bezpieczeństwa dla dostawców usług MSP

12 maja, 2023

Agencje współodpowiedzialne za cyberbezpieczeństwo w Stanach Zjednoczonych, Wielkiej Brytanii, Nowej Zelandii, Kanady i Australii ostrzegają przed zaawansowanymi atakami, które nabierają na sile w ostatnich tygodniach. Atakowani są zarówno dostawcy systemów MSP (Managed Service Provider), jak i również ich klienci, którzy korzystają z ich rozwiązań. Rekomendacje koncentrują się na higienie bezpieczeństwa i zostały opracowane wspólnie przez:

  • CISA (Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury, USA)
  • NCSC-UK (Narodowe Centrum Bezpieczeństwa Cybernetycznego Wielkiej Brytanii),
  • ACSC (Australijskie Centrum Bezpieczeństwa Cybernetycznego)
  • CCCS (Kanadyjskie Centrum Bezpieczeństwa Cybernetycznego)
  • NZ NCSC (Nowozelandzkie Narodowe Centrum Bezpieczeństwa Cybernetycznego Centrum)
  • NSA (Agencja Bezpieczeństwa Narodowego, USA)
  • FBI (Federalne Biuro Śledcze, USA)

USA, Wielka Brytania, Australia, Kanada i Nowa Zelandia tworzą tzw. Sojusz Pięciorga Oczu (Five Eyes, Wikipedia).

Współcześnie Sojusz Pięciorga Oczu koncentruje się na zwalczaniu cyberterroryzmu i cyberataków. W kontekście walki z terroryzmem, przestępczością i innymi zagrożeniami, które dotykają przedsiębiorstwa prywatne i instytucje rządowe, agencje czasami podejmują próby odszyfrowania danych osób podejrzewanych. W takich przypadkach istnieje ryzyko, że szyfrowanie danych może utrudnić lub uniemożliwić dostęp do informacji potrzebnych do skutecznego prowadzenia dochodzenia.

Z drugiej strony agencje wywiadowcze także zdają sobie sprawę z faktu, że stosowanie szyfrowania jest ważnym narzędziem w celu zapewnienia prywatności i bezpieczeństwa danych ludzi i organizacji. Dlatego też sami rekomendują stosowanie silnych i bezpiecznych metod szyfrowania danych oraz zachęcają do korzystania z narzędzi, które utrudniają przestępcom dostęp do danych i systemów.

Oto co możesz zrobić, aby zmniejszyć ryzyko cyberataku

  1. Zapobiegaj początkowym wektorom ataków: zaimplementuj ochronę urządzeń końcowych przed złośliwym oprogramowaniem, przed atakami na niewspierane już przez producenta oprogramowanie, przed phishingiem.
  2. Zapisuj dzienniki danych telemetrycznych przez co najmniej 6 miesięcy, które ułatwią późniejsze rozpoznanie początkowego wektora ataku. Logi powinny zawierać między innymi korzystanie z dozwolonych i blokowanych aplikacji.
  3. Zabezpiecz systemy przez nieautoryzowanym dostępem zdalnym poprzez wymuszenie wieloskładnikowego logowania (MFA).
  4. Opracuj i przećwicz plan reagowania na incydenty i odzyskiwania danych.
  5. Ryzyko ataku poprzez tzw. łańcuch dostaw (supply- chain attack) jest duże, dlatego musisz je samodzielnie ocenić oraz wprowadzić niezbędne rozwiązania, które będą w stanie wykryć anomalie.

Cyberataki na łańcuch dostaw (supply-chain attack)

Od roku 2021 roku nasiliły się ataki w łańcuchu dostaw.

Najgłośniejszym tego typu atakiem był SolarWinds, a podobny atak na łańcuch dostaw miał miejsce w kwietniu w przypadku Codecov. Później na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głównie w Stanach Zjednoczonych.

Patrząc w przyszłość, organizacje powinny być świadome zagrożeń i upewnić się, że mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym.

Czy ten artykuł był pomocny?

Oceniono: 2 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"49097","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"345dce2522","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->