Блог Cisco в России и СНГ
Share

Хакеры Anonymous планируют атаковать нефтегазовые компании России


June 18, 2013


Вас интересует ответ на вопрос, как реагировать на заявления хакеров из группы Anonymous, о планируемых на 20-е июня атаках на нефтегазовые компании в разных регионах, включая Россию и страны СНГ (http://www.ibtimes.com/anonymous-announces-oppetrol-attack-local-oil-gas-companies-video-1267817)?

Группировка хакеров Anonymous  объявила о начале операции  “#OPpetrol”,  главной целью которой являются нефте- и газодобывающие компании на Ближнем Востоке. Запланированная дата атаки 20 июня. В данный момент сложно предсказать степень угрозы и релевантность данного события для российских компаний и государственных структур, мы, тем не менее настоятельно рекомендуем предпринять некоторые превентивные меры по защите сетевой инфраструктуры.

Эксперты компании Cisco предполагают, что новая атака (если она будет осуществлена), будет похожа на то, что уже осуществлялось в сентябре прошлого года, когда множество финансовых организаций столкнулись с направленными хакерскими атаками «отказ в обслуживании» на свои активы. Соответственно можно предположить, что и предложенные ранее меры борьбы будут также эффективны. Cisco подготовила несколько рекомендаций по этому поводу. Их можно найти на нашем сайте Security Intelligence Operations:

– Cisco Event Response: Как реагировать на распределенные атаки «отказ в обслуживании» на финансовые организации – http://www.cisco.com/web/about/security/intelligence/ERP-financial-DDoS.html

– Applied Mitigation Bulletin: Как обнаруживать и реагировать на распределенные атаки «отказ в обслуживании» – http://tools.cisco.com/security/center/viewAMBAlert.x?alertId=27115

– Стратегии отражения распределенных атак «отказ в обслуживании» –  http://www.cisco.com/en/US/tech/tk59/technologies_white_paper09186a0080174a5b.shtml

–  Блог: координированные атаки против государственной и финансовой инфраструктуры США –  http://blogs.cisco.com/security/coordinated-attacks-against-the-u-s-government-and-banking-infrastructure/

Также мы рекомендуем настроить ваше сетевое оборудование в соответствии с набором рекомендаций Cisco Guides to Harden you Cisco Devices. Данный набор рекомендаций содержит в себе широкий набор методик и практик по базовой защите сетевого оборудования, защиты межсетевого взаимодействия и систем управления.

Cisco Guide to Harden Cisco IOS Devices и Cisco Guide to Securing Cisco NX-OS Software Devices

Рекомендуем проверить версию ПО вашего маршрутизатора с помощью инструмента Cisco IOS Software Checker: Данный инструмент позволяет быстро проверить известные уязвимости для используемого на маршрутизаторах Cisco программного обеспечения и предлагает варианты по его замене на исправленные версии.

Cisco IOS Software Checker

Рекомендуем подписаться на периодическую рассылку Cisco PSIRT с информацией о новых уязвимостях в ПО чтобы заранее иметь представление, какие сетевые устройства могут содержать уязвимости и стать объектом атаки злоумышленников.

https://www.cisco.com/go/psirt

Использование функционала Cisco IOS Embedded Event Manager в качестве инструмента безопасности: Функционал Embedded Event Manager (EEM) в программном обеспечении маршрутизаторов и коммутаторов Cisco IOS добавляет возможности реактивного реагирования на сетевые события. С помощью EEM можно информировать службы информационной безопасности и сетевой эксплуатации о несанкционированных изменениях конфигурации маршрутизаторов и коммутаторов, событиях, выходящих за рамки обычного функционирования сети (резкое увеличение количества пакетов, срабатывание функций защиты от подмены адресов и т.д.).

Посетите Cisco Security Center Portal, это главный источник информации о событиях информационной безопасности от  Cisco. На этом портале также собрано большое количество рекомендаций и лучших практик в области защиты сетевой инфраструктуры.

Напомните вашим пользователям правила безопасного поведения в сети, опасности открытия ссылок от неизвестных отправителей (даже если они на первый взгляд ведут на легитимные сайты).

Проактивная защита:

Мы рекомендуем рассмотреть возможность внедрения решения по защите от сетевых угроз Cisco Cyber Threat Defense Solutionкоторое позволяет обнаруживать подозрительную активность внутри сети путем анализа информации о подозрительной активности, собранной с множества сетевых устройств. Использование сетевой телеметрии на базе протокола NetFlow, информации о сетевом контексте (кто, откуда, с помощью какого устройства, в какое время и в каком месте), репутационной информации, позволяет эффективно обнаруживать не только сам факт подозрительной или враждебной активности, но и её источник.

Tags:
Оставить комментарий