Sojusz Pięciorga Oczu ostrzega przed cyberatakami: Zalecenia bezpieczeństwa dla dostawców usług MSP

12 maja, 2023

Agencje współodpowiedzialne za cyberbezpieczeństwo w Stanach Zjednoczonych, Wielkiej Brytanii, Nowej Zelandii, Kanady i Australii ostrzegają przed zaawansowanymi atakami, które nabierają na sile w ostatnich tygodniach. Atakowani są zarówno dostawcy systemów MSP (Managed Service Provider), jak i również ich klienci, którzy korzystają z ich rozwiązań. Rekomendacje koncentrują się na higienie bezpieczeństwa i zostały opracowane wspólnie przez:

  • CISA (Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury, USA)
  • NCSC-UK (Narodowe Centrum Bezpieczeństwa Cybernetycznego Wielkiej Brytanii),
  • ACSC (Australijskie Centrum Bezpieczeństwa Cybernetycznego)
  • CCCS (Kanadyjskie Centrum Bezpieczeństwa Cybernetycznego)
  • NZ NCSC (Nowozelandzkie Narodowe Centrum Bezpieczeństwa Cybernetycznego Centrum)
  • NSA (Agencja Bezpieczeństwa Narodowego, USA)
  • FBI (Federalne Biuro Śledcze, USA)

USA, Wielka Brytania, Australia, Kanada i Nowa Zelandia tworzą tzw. Sojusz Pięciorga Oczu (Five Eyes, Wikipedia).

Współcześnie Sojusz Pięciorga Oczu koncentruje się na zwalczaniu cyberterroryzmu i cyberataków. W kontekście walki z terroryzmem, przestępczością i innymi zagrożeniami, które dotykają przedsiębiorstwa prywatne i instytucje rządowe, agencje czasami podejmują próby odszyfrowania danych osób podejrzewanych. W takich przypadkach istnieje ryzyko, że szyfrowanie danych może utrudnić lub uniemożliwić dostęp do informacji potrzebnych do skutecznego prowadzenia dochodzenia.

Z drugiej strony agencje wywiadowcze także zdają sobie sprawę z faktu, że stosowanie szyfrowania jest ważnym narzędziem w celu zapewnienia prywatności i bezpieczeństwa danych ludzi i organizacji. Dlatego też sami rekomendują stosowanie silnych i bezpiecznych metod szyfrowania danych oraz zachęcają do korzystania z narzędzi, które utrudniają przestępcom dostęp do danych i systemów.

Oto co możesz zrobić, aby zmniejszyć ryzyko cyberataku

  1. Zapobiegaj początkowym wektorom ataków: zaimplementuj ochronę urządzeń końcowych przed złośliwym oprogramowaniem, przed atakami na niewspierane już przez producenta oprogramowanie, przed phishingiem.
  2. Zapisuj dzienniki danych telemetrycznych przez co najmniej 6 miesięcy, które ułatwią późniejsze rozpoznanie początkowego wektora ataku. Logi powinny zawierać między innymi korzystanie z dozwolonych i blokowanych aplikacji.
  3. Zabezpiecz systemy przez nieautoryzowanym dostępem zdalnym poprzez wymuszenie wieloskładnikowego logowania (MFA).
  4. Opracuj i przećwicz plan reagowania na incydenty i odzyskiwania danych.
  5. Ryzyko ataku poprzez tzw. łańcuch dostaw (supply- chain attack) jest duże, dlatego musisz je samodzielnie ocenić oraz wprowadzić niezbędne rozwiązania, które będą w stanie wykryć anomalie.

Cyberataki na łańcuch dostaw (supply-chain attack)

Od roku 2021 roku nasiliły się ataki w łańcuchu dostaw.

Najgłośniejszym tego typu atakiem był SolarWinds, a podobny atak na łańcuch dostaw miał miejsce w kwietniu w przypadku Codecov. Później na początku lipca rosyjskojęzyczna grupa REvil shakowała Kaseya, co przyczyniło się do zaatakowania około 1000 przedsiębiorstw, głównie w Stanach Zjednoczonych.

Patrząc w przyszłość, organizacje powinny być świadome zagrożeń i upewnić się, że mają odpowiednie rozwiązania, zapobiegające większości ataków, w tym tych najbardziej zaawansowanym.

Czy ten artykuł był pomocny?

Oceniono: 2 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]