Этот документ был разработан для помощи подрядчикам в обеспечении надлежащей защиты информации правительства Австралии в их системах.
Этот документ был разработан для помощи подрядчикам в обеспечении надлежащей защиты информации правительства в их системах.
Подрядчики, как в России, так и за рубежом, сообщают о значительном увеличении злонамеренной киберактивности против их систем и являются приоритетными целями для злоумышленников [1] . Часто ценность информации, содержащейся в системах подрядчика, для злоумышленника не сразу очевидна. Несекретная информация может быть конфиденциальной; в частности, массовое агрегирование несекретной информации может представлять угрозу интересам Австралии.
Примеры злоумышленников, компрометирующих подрядчиков, включают:
Введение
Злоумышленники регулярно атакуют информацию правительства, имеющуюся у подрядчиков, как секретную, так и несекретную, в попытке получить экономическое или стратегическое преимущество.Этот документ был разработан для помощи подрядчикам в обеспечении надлежащей защиты информации правительства в их системах.
Подрядчики владеют ценной информацией
Службы внешней разведки представляют собой главную киберугрозу. Такие противники ищут как информацию о национальной безопасности, так и коммерческую информацию, чтобы выявить уязвимые места в австралийских возможностях или для получения собственного экономического или стратегического преимущества.Подрядчики, как в России, так и за рубежом, сообщают о значительном увеличении злонамеренной киберактивности против их систем и являются приоритетными целями для злоумышленников [1] . Часто ценность информации, содержащейся в системах подрядчика, для злоумышленника не сразу очевидна. Несекретная информация может быть конфиденциальной; в частности, массовое агрегирование несекретной информации может представлять угрозу интересам Австралии.
Примеры злоумышленников, компрометирующих подрядчиков, включают:
- Американская аэрокосмическая компания Boeing, в результате чего в Китай были отправлены гигабайты информации, относящейся к 32 проектам США, включая информацию о Lockheed Martin F-35 и F-22, а также о самолете Boeing C-17 [2].
- Поставщик средств безопасности из США - RSA, что впоследствии привело к нападению на американских оборонных подрядчиков Lockheed Martin, L-3 Communications и Northrop Grumman. Сообщается, что этот инцидент кибербезопасности обошелся в 90 миллионов рупий [3].
Основные стратегии смягчения последствий
Для защиты информации, предоставленной правительством Австралии или разработанной для него, подрядчики должны внедрить восьмерку основных стратегий смягчения инцидентов в области кибербезопасности:- Контроль приложений для предотвращения выполнения неутвержденных / вредоносных программ, включая .exe, DLL, сценарии (например, Windows Script Host, PowerShell и HTA) и установщики.
- Патч-приложения, например Flash, веб-браузеры, Microsoft Office, программы просмотра Java и PDF. Устранение / устранение уязвимостей компьютеров с «экстремальным риском» в течение 48 часов. Используйте последнюю версию приложений.
- Настройте параметры макросов Microsoft Office для блокировки макросов из Интернета и разрешите проверенные макросы только в «надежных местах» с ограниченным доступом на запись или с цифровой подписью с помощью доверенного сертификата.
- Укрепление пользовательских приложений. Настройте веб-браузеры на блокировку Flash (в идеале - удалите), рекламы и Java в Интернете. Отключите ненужные функции в Microsoft Office (например, OLE), веб-браузерах и средствах просмотра PDF.
- Ограничьте права администратора операционными системами и приложениями в зависимости от обязанностей пользователя. Регулярно подтверждайте необходимость в привилегиях. Не используйте привилегированные учетные записи для чтения электронной почты и просмотра веб-страниц.
- Патчинг операционных систем. Устранение / устранение уязвимостей компьютеров (включая сетевые устройства) с «экстремальным риском» в течение 48 часов. Используйте последнюю версию операционной системы. Не используйте неподдерживаемые версии.
- Многофакторная аутентификация, в том числе для VPN, RDP, SSH и другого удаленного доступа, а также для всех пользователей, когда они выполняют привилегированное действие или получают доступ к важному (конфиденциальному / высокодоступному) репозиторию данных.
- Ежедневные резервные копии важных новых / измененных данных, программного обеспечения и параметров конфигурации, хранящиеся отключенными, хранятся не менее трех месяцев. Первоначально тестируйте восстановление, ежегодно и при изменении ИТ-инфраструктуры.