SafeGroup

Pełna wersja: Komunikat KNF - "Możliwe ryzyko dla infrastruktury teleinformatycznej instytucji sektora finansowego"
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Musi coś być na rzeczy, skoro Komisja Nadzoru Finansowego wydała specjalny komunikat ostrzegający przed możliwymi atakami na polską infrastrukturę finansową. Od kilku miesięcy co raz pojawia się informacja z różnych stron (także z zagranicy), że wykryto ataki na polskie oficjalne strony rządowe czy strony jakiegoś sektora publicznego czy produkcyjnego...to zapewne pokłosie tych doniesień i przypomnienie instytucjom, że zaawansowane ataki (tzw. APT) to nie wymysły specjalistycznych laboratoriów, a rzeczywistość, która i nas dosięga.
Cały komunikat poniżej
Cytat:Możliwe ryzyko dla infrastruktury teleinformatycznej instytucji sektora finansowego

3 listopada 2014 r.

Urząd Komisji Nadzoru Finansowego (UKNF) otrzymał od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL informację o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną instytucji sektora finansowego.

Dlatego UKNF rekomenduje wszystkim instytucjom rynku finansowego zwrócenie szczególnej uwagi na ryzyko związane z obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego oraz pilne wdrożenie zaleceń Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL:

Przygotowanie planu reakcji na ataki odmowy świadczenia usług (DDoS), w tym wyznaczenie osób odpowiedzialnych za kontakty z dostawcami usług internetowych.

Systematyczne dokonywanie przeglądu konfiguracji kluczowych urządzeń sieciowych, znajdujących się w infrastrukturze organizacji, np. konfiguracji systemu DNS.

Dokonanie przeglądu infrastruktury sieciowej. Zlokalizowanie elementów ograniczających transmisję. Wdrożenie reguł kontroli ruchu na urządzeniach brzegowych oraz systemach bezpieczeństwa. Przygotowanie infrastruktury pod kątem ewentualnego blokowania lub odrzucania niepożądanego ruchu sieciowego poprzez jego analizę i segregację w oparciu o zadane reguły.

Wdrożenie dedykowanych maszyn z systemami firewall (w tym także warstwy aplikacji), IDS/IPS, monitoringu. Wymuszenie ciągłej aktualizacji mechanizmów bezpieczeństwa.

Wdrożenie algorytmów rozkładania ruchu pomiędzy wiele fizycznych lokalizacji korzystających z danych zgromadzonych lokalnie (loadbalancing). Posiadanie infrastruktury witryny www w centrum zapasowym (zalecana inna lokalizacja oraz dostawca łącza internetowego).

Użycie mechanizmów automatycznego (oraz na żądanie) przełączenia formy wyświetlania strony (strona dynamiczna – strona statyczna – informacja o przerwie technicznej) w zależności od poziomu wysycenia łącza oraz obciążenia serwera świadczącego usługi publiczne.

Przygotowanie umów z dostawcą łącza internetowego w sposób umożliwiający mu podjęcie bezpośrednich działań zmierzających do odparcia ewentualnego ataku. W przypadku zlecenia świadczenia usługi obsługi strony firmie zewnętrznej, zaleca się przygotowanie odpowiednich zapisów w umowie, umożliwiających jej podjęcie działań w celu zniwelowania zagrożenia w przypadku jego wystąpienia. Wprowadzenie odpowiedzialności firmy hostującej za zapewnienie ciągłości działania powierzonego serwisu, a w przypadku operatora zapewniającego jedynie połączenie – minimalną gwarantowaną przepustowość łącza.

[Aby zobaczyć linki, zarejestruj się tutaj]

Poniżej informacja z raportu FireEye, która być może ma związek z decyzją KNF...jak sądzicie..przesadzano z taką decyzją?...czy jesteśmy zagrożeni wzmożonymi atakami zza wschodniej granicy?
Cytat:This report focuses on a threat group that we have designated as APT28. While APT28’s malware is fairly well known in the cybersecurity community, our report details additional information exposing ongoing, focused operations that we believe indicate a government sponsor based in Moscow.
(...)
In our report, we also describe several malware samples containing details that indicate that the developers are Russian language speakers operating during business hours that are consistent with the time zone of Russia’s major cities, including Moscow and St. Petersburg. FireEye analysts also found that APT28 has systematically evolved its malware since 2007, using flexible and lasting platforms indicative of plans for long-term use and sophisticated coding practices that suggest an interest in complicating reverse engineering efforts.

We assess that APT28 is most likely sponsored by the Russian government based on numerous factors summarized below:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

Na pewno zimna wojna wymuszała / przyspieszała nowe ciekawe rozwiązania technologiczne
i dawała impuls gospodarce, więc powyższe informacje mogą być pozytywne
dla rozwoju technologii informatycznych, ogólnie biorąc. Smile
To aspekty pozytywne, negatywne są ogólnie znane, niestety.
Widać propaganda antyrosyjska idzie na całego a może jest tak iż to zagrożenie jest bardziej ze strony wujka sama ?
terepeteme napisał(a):Widać propaganda antyrosyjska idzie na całego a może jest tak iż to zagrożenie jest bardziej ze strony wujka sama ?
To nie propaganda, ale wyniki analiz laboratoriów...poza tym...nie rozmawiamy o polityce tutaj na forum, więc prosiłbym o bardziej merytoryczne uwagi Smile

Eugeniusz

No nie, akurat szykuję się do kupna maczka a tu takie rzeczy...