Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Рекомендуемые меры безопасности и предосторожности при кибератаках

Обновлено 06.07.2025 06:38

 

Рекомендации следует оценивать с учетом концепции пожарных атак.

1. Мониторьте индикаторы деструктивных действий в своей организации. Предотвратите взлом журналов системного мониторинга, событий аудита и данных с датчиков путем пересылки данных в сегментированные сборщики событий. (AU-6. Аудиторский обзор, анализ и отчетность | (7) Разрешенные действия; AU-9. Защита аудиторской информации; SI-4. Системный мониторинг.). 

2. Реализуйте разделение и изоляцию сетей и систем, чтобы уменьшить скорость распространения атак. (CA-3. Системные соединения; SC-3. Изоляция функций безопасности; SC-7. Граничная защита | (21) Изоляция компонентов системы; SC-11. Надежный путь | (1) Логическая изоляция; SC-39. Изоляция процесса.).

3. Выполняйте тесты резервного копирования и упражнения на отказоустойчивость, чтобы определить, работают ли механизмы восстановления так, как задумано. (CP-9. Резервное копирование системы | (1) Тестирование на надежность и целостность | (2) Восстановление по семплам; CP-10. Восстановление системы | (1) Тестирование плана действий в чрезвычайных обстоятельствах.).

4. Требуйте от уполномоченных лиц двойной авторизации, прежде чем разрешать им выполнять команды удаления данных. (CP-9. Резервное копирование системы | (7) Двойная авторизация.).

5. Реализуйте меры по поддержанию безопасности вашей организации в случае атаки, нацеленной на системы безопасности. Например, настройте брандмауэры, которые переходят в автономный режим и блокируют все системы, или настройте систему на переход в безопасный режим в случае атаки. (CP-12. Безопасный режим; SC-24. Отказ в известном состоянии.).

6. Внедрите механизмы передачи носителей с учетом защиты от атак. Проверьте, что диски с конфиденциальными данными отключены от сети, хранятся в безопасном месте и защищены от физических атак вроде пожара. (MP-5. Транспортировка носителей; PE-18. Расположение компонентов системы; SC-28. Защита неиспользуемой информации.).

7. Перед подключением портативных носителей или устройств к системам или сетям вашей организации тестируйте и сканируйте их на предмет наличия вредоносного ПО. (MP-6. Обработка носителей; SC-41. Доступ к портам и устройствам ввода/вывода.).

8. Оцените риски и определите, какие данные и системы в случае компрометации нанесут наибольший вред вашей организации. Примите меры предосторожности и установите специальные меры безопасности для таких систем и данных. (RA-3. Оценка риска; SA-20. Особая разработка критических компонентов.).

9. Создайте средства защиты, например защиту от вредоносного кода, чтобы снизить потенциал атак. (SC-44. Детонационные камеры; SI-3. Защита от вредоносного кода.).