Новогуйвинська громада
Житомирська область, Житомирський район

№ 124-ОД Щодо заходів із запобігання несанкціонованим діям в електронних комунікаційних та інформаційно-комунікаційних системах

Дата: 05.06.2024 12:13
Кількість переглядів: 177

Фото без опису

       У К Р А Ї Н А

     НОВОГУЙВИНСЬКА СЕЛИЩНА РАДА

ЖИТОМИРСЬКОГО РАЙОНУ ЖИТОМИРСЬКОЇ ОБЛАСТІ

РОЗПОРЯДЖЕННЯ

Новогуйвинського селищного голови

 

05.06.2024р.                     с-ще Новогуйвинське                         № 124-ОД

 

Щодо заходів із запобігання несанкціонованим

діям в електронних комунікаційних та

інформаційно-комунікаційних системах

 

Керуючись законами України «Про правовий режим воєнного стану», «Про місцеве самоврядування в Україні», «Про захист персональних даних», «Про інформацію», «Про основи національної безпеки України»,  Стратегією кібербезпеки України, затвердженою Указом Президента України  від 26.08.2021р. № 447/2021 «Про рішення Ради національної безпеки і оборони України від 14 травня 2021 року «Про Стратегію кібербезпеки України», з метою недопущення несанкціонованого доступу до інформації з обмеженим доступом та іншої службової інформації в інформаційно-комунікаційних системах, що перебувають у розпорядженні посадових осіб та структурних підрозділів, виконавчих органів, комунальних підприємств, установ та закладів селищної ради, та вжиття превентивних заходів з метою недопущення використання онлайн ресурсів/сервісів/ платформ російського походження:

 

  1. Працівникам селищної ради, старостам, структурних підрозділів, виконавчих органів, підприємств, установ та закладів селищної ради, вживати заходів щодо недопущення встановлення (інсталювання)  на комп’ютерну техніку та мобільні телефони шкідливого програмного забезпечення, використання Інтернет сервісів/ресурсів/платформ, соціальних мереж, пошукових систем, програмного забезпечення (інших програмних продуктів чи рішень) та різного роду мобільних додатків російського походження (адміністратором чи розробником котрих виступає російська федерація) та/або тих, які створені підприємствами, які афілійовані з країною агресором, такі як, наприклад: «FaceApp», «Yandex», «Mail.Ru», «Вконтакте», «Kaspersky», «Dr.Web», «ABBYY», «1C», «Парус», «Одноклассники», «Rambler», «NewProfilePic», «LinguaLeo», окремі VPN-сервіси типу «VipNet Client» тощо.

 

  1. Керівникам структурних підрозділів, виконавчих органів, підприємств, установ та закладів селищної ради:

 

  •  провести із співробітниками (працівниками) інструктажі, робочі наради щодо дотримання правил інформаційної безпеки та правил кібергігієни, безпечного використання Інтернет-ресурсів, електронної пошти, роз’яснити потенційні сценарії соціальної інженерії, фішингу тощо з метою недопущення та попередження можливих негативних наслідків внаслідок недотримання вимог до захисту інформації (рекомендації додаються);

 

  • провести  моніторинг програмного забезпечення, що встановлено/використовується на службових ЕОМ. У разі виявлення програмних продуктів чи рішень російського походження вжити заходів щодо припинення їх використання (перелік програмного забезпечення російського походження та альтернативні варіанти заміни такого ПЗ додаються);

 

  • закріпити розпорядчими документами конкретні ЕОМ за конкретними відповідальними працівниками.

 

  1. Відділу діловодства селищної ради забезпечити доведення цього розпорядження до виконання старостам, структурним підрозділам, виконавчим органам та підприємствам, установам і закладам селищної ради згідно зі списком.

 

  1. Відділу освіти селищної ради забезпечити доведення цього розпорядження до виконання закладам освіти громади.

 

  1. Персональна відповідальність за виконання цього розпорядження покладається на старост,  керівників структурних підрозділів, виконавчих органів та підприємств, установ і закладів селищної ради.

 

  1. Координація діяльності щодо виконання цього рішення покладається на керуючого справами селищної ради Тамару ПОДОРОЖНУ.

 

 

 

Секретар селищної ради                                                 Олександр ЛОВИНЮК

 

 

                                                                                                 Додаток

                                                                                                 до розпорядження

                                                                                                від05.06.24 р№124-ОД

 

Р Е К О М Е Н ДА Ц І Ї

щодо заходів із запобігання несанкціонованим діям в електронних комунікаційних та інформаційно-комунікаційних системах

 

ОСНОВНІ ПРАВИЛА КІБЕРБЕЗПЕКИ

(Рекомендації CERT-UA - Урядової команди реагування

на комп’ютерні надзвичайні події України, яка функціонує в складі Державної служби спеціального зв’язку та захисту інформації України)

 

  1. Використовуйте ліцензійні/легалізовані операційні системи, інші програмні продукти, своєчасно й систематично їх оновлюйте.
  2. Користуйтеся антивірусним програмним забезпеченням з технологією  евристичного аналізу.
  3. Використовуйте програмний міжмережевий екран (брандмауер) та штатні засоби захисту від шкідливого програмного забезпечення.
  4. Здійснюйте регулярне резервне копіювання даних, зберігайте резервні копії на зовнішніх носіях інформації (SSD, HDD тощо) та налаштуйте функцію «відновлення системи».
  5. Не підключайте флешки та зовнішні диски, не вставляйте CD та DVD тощо у ваш комп'ютер, якщо ви не довіряєте повністю їх джерелу. Існують техніки зламування комп'ютера ще до того, як ви відкриєте файл на флешці і задовго до того, як ваш антивірус його просканує. Якщо ви знайшли пристрій всередині офісу або на вулиці, чи отримали його поштою або з доставкою, чи незнайомець дав вам його з проханням роздрукувати документ, або просто відкрити та перевірити його вміст – є велика ймовірність, що пристрій є небезпечним.
  6. Довіряйте лише власним пристроям та будьте обережні з пристроями, які отримуєте від інших людей по роботі або в інших цілях.
  7. При підключенні пристроїв забезпечте їх автоматичну перевірку на наявність шкідливого програмного забезпечення.
  8. Відключайте автоматичний запуск змінних носіїв інформації (захист від autorun.inf).
  9. Не зберігайте автентифікаційні дані в легкодоступних місцях(наприклад, на робочому столі).Використовуйте для зберігання паролів спеціальні програмні засоби (наприклад, KeePass). Використовуйте стійкі паролі, зокрема такі що:

        містять не менше 8 символів;

        містять літери, цифри та спеціальні символи;

        не містять персоніфікованої інформації (дати народження, номерів          телефонів, номерів та серій документів, автотранспорту, банківської картки, адреси реєстрації тощо);

        не використовуються в будь-яких інших аккаунтах.

  1. Уникайте використання Інтернет-банкінгу, електронних платіжних систем, введення автентифікаційних даних під час доступу до Інтернету через загальнодоступні (незахищені) безпроводові мережі (в кафе, барах, аеропортах та інших публічних місцях).
  2. Будьте особливо обережними з відкриттям вкладень до електронної пошти від невідомих осіб. Сьогодні найактуальнішим засобом розсилання шкідливого програмного забезпечення є електронна пошта. Під час роботи з поштою потрібно перевіряти розширення вкладених файлів та не відкривати файли навіть з безпечними розширеннями. Не переходьте за невідомими посиланнями та не завантажуйте файли, що мають потенційно небезпечне розширення (наприклад: .exe, .bin, .ini, .dll, .com, .sys, .bat, .js тощо) та навіть безпечне  (наприклад: .docx, .zip, .pdf), адже можуть використовуватися вразливості, макроси та інші небезпеки. Звертайте увагу на ім'я електронної пошти: навіть якщо воно здається легітимним, усе одно потрібно перевірити (у телефонному режимі або в будь-який інший спосіб), чи дійсно ця особа відправляла вам повідомлення з вкладенням.

         Іноді, особливо під тиском часу, буває важко відрізнити шкідливі файли від легітимних. Користуйтеся сервісом VirusTotal для перевірки підозрілих файлів шляхом їх одночасного сканування більш ніж 50 антивірусами. Це набагато ефективніше, ніж сканування файлів антивірусом в автономному режимі, але враховуйте той факт, що завантажуючи файли на VirusTotal, ви надаєте доступ до нього третій стороні. Звертаємо вашу увагу на те, що, навіть якщо перевірка на VirusTotal не дала результату, це не виключає того, що файл може бути шкідливим.

         Тричі подумайте перед відкриттям вкладень. 

  1. Під час користування Інтернет-ресурсами (Інтернет-банкінгом, соціальними мережами, системами обміну повідомленнями, новинами,онлайн-іграми) не відкривайте підозрілі посилання (URL), особливо ті, що вказують на веб-сайти, які ви зазвичай не відвідуєте.
  2. Будьте уважним до проявів Інтернет-шахрайства. Найпоширенішим засобом уведення в оману в мережі Інтернет є фішинг. Особливу увагу варто звертати на доменне ім'я Інтернет-ресурсу, що запитує автентифікаційні дані, перш ніж натиснути на посилання: зловмисники можуть замаскувати доменне ім'я, щоб воно виглядало знайомим (facelook.comgooogle.com тощо). В іншому разі є велика ймовірність перейти на фішингову сторінку, ззовні ідентичну справжній, та самостійно «віддати» власні автентифікаційні дані.
  3. У разі необхідності введення автентифікаційних даних упевніться в тому, що використовується захищене з’єднання HTTPS, перевіряйте SSL-сертифікат веб-сайту, щоб переконатися, що він не клонований або не підроблений.
  4. Шкідливі URL-адреси можуть бути закодовані у вигляді QR-кодів та/або роздруковані на папері, у тому числі у формі скорочених URL, згенерованих спеціальними сервісами на кшталт tinyurl.combit.lyow.ly тощо. Не вводьте ці посилання до браузера та не скануйте QR-коди вашим смартфоном якщо ви не впевнені у їх вмісті та походженні.
  5. Використовуйте VirusTotal для перевірки підозрілих посилань так само, як для сканування файлів.
  6. Будьте обережні щодо випливаючих вікон та повідомлень у вашому браузері, програмах, операційній системі та мобільному пристрої. Завжди читайте вміст цих вікон та не "схвалюйте" і не "приймайте" нічого похапцем.
  7. Під час використання віддаленного доступу необхідно обмежити доступ за допомогою "білого списку" (IP whitelisting).
  8. Установіть обмеження кількості введення помилкових логінів/паролей.
  9. Регулярно переглядайте журнали логування, планувальник завдань та автозавантаження на предмет несанкціонованих дій.
  10. Не встановлюйте на комп’ютерну техніку та мобільні телефони шкідливе програмне забезпечення.
  11. Не використовуйте Інтернет сервіси/ресурси/платформи, соціальні мережі, пошукові системи, програмне забезпечення (інші програмні продукти чи рішення) та різного роду мобільні додатки російського походження (адміністратором чи розробником котрих виступає російська федерація) та/або тих, які створені підприємствами, які афілійовані з країною агресором, такі як, наприклад: «FaceApp», «Yandex», «Mail.Ru», «Вконтакте», «Kaspersky», «Dr.Web», «ABBYY», «1C», «Парус», «Одноклассники», «Rambler», «NewProfilePic», «LinguaLeo», окремі VPN-сервіси типу «VipNet Client» тощо.

 

 

Що таке шкідливе програмне забезпечення?

 

          Шкідливе програмне забезпечення (ШПЗ) – це програмне забезпечення, яке за умови запуску може завдати шкоди різними способами, зокрема:

         призвести до блокування пристрою та його непридатності для використання;

         крадіжки, видалення або шифрування даних;

         використовувати ваші пристрої для атак на інші організації;

         отримання облікових даних, які дозволяють отримати доступ до систем або служб якими ви користуєтесь;

         майнинг криптовалюти;

         використання платних послуг на основі ваших даних (наприклад, телефонні дзвінки преміум-класу).

 

         Шкідливе програмне забезпечення часто охоплює кілька категорій.               

         Наприклад, програма може одночасно містити кейлогер, збирати паролі і бути хробаком для розсилки спаму.

         Нижче наведено категорії, на які поділяють більшість шкідливого програмного забезпечення.

 

Бекдор (backdoor). Шкідливий програмний код, який встановлюється в систему, щоб надати зловмиснику віддалений доступ. Бекдори зазвичай дозволяють підключитися до комп'ютера з мінімальною аутентифікацією або зовсім без такої і виконувати команди в локальній системі.

 

Завантажувач (downloader). ШПЗ, єдиною метою якого є завантаження іншого шкідливого програмного коду. Зловмисники зазвичай встановлюють завантажувачі при першому доступі до системи.

 

Викрадач інформації (stealer). ШПЗ, яке збирає інформацію на комп'ютері жертви і, як правило, відправляє її зловмисникові. Як приклад можна привести програми, що збирають хеші паролів, перехоплювачі і кейлогери. Дане ШПЗ зазвичай використовується для отримання доступу до облікових записів інтернет-додатків, таких як електронна пошта або інтернет-банкінг.

 

Руткіт (rootkit). ШПЗ, що приховує існування іншого коду. Руткіти зазвичай застосовуються в поєднанні з іншим ШПЗ, таким як бекдор, що дозволяє їм відкрити зловмисникові доступ до системи і ускладнити виявлення коду.

 

Залякуюче ПЗ (scareware). Створене для залякування атакованого користувача та спонукання його до покупки чого-небудь. Зазвичай має графічний інтерфейс, схожий з антивірусом або іншою програмою, що забезпечує безпеку. Воно повідомляє користувачеві про наявність в його системі шкідливого коду і переконує його в тому, що єдиним виходом із ситуації є покупка певного «програмного забезпечення».

 

Програма для розсилки спаму (spam-sending malware). ШПЗ, яке заражає комп'ютер користувача і потім з його допомогою розсилає спам. Цей тип програм генерує дохід для зловмисників, дозволяючи їм продавати послуги з розсилки спаму.

 

Вірус-вимагач (ransomware). Тип шкідливого програмного забезпечення, що блокує доступ до системи або унеможливлює роботу з файлами (часто за допомогою методів шифрування), після чого вимагає від жертви викуп для відновлення вихідного стану.

 

Кейлогер (keylogger). Програмне забезпечення, що реєструє кожну дію користувача, наприклад з пристроїв вводу (рух комп’ютерної миші, натиснення кнопок клавіатури). Дозволяє заволодіти даними користувача, що були введені після його встановлення.

 

          Зазвичай зловмисники просять здійснити платіж (часто вимагається в криптовалюті), щоб розблокувати ваш комп'ютер. Однак, у разі оплати, немає гарантії, що ви отримаєте доступ до своїх файлів. Беручи до уваги вищесказане важливо, щоб в режимі офлайн, завжди зберігались резервні копії найважливіших файлів і даних.

 

 

Порада 1: Здійснюйте регулярне резервне копіювання даних.

         Ключові дії, які потрібно вжити, щоб знизити рівень шкоди, яку може завдати шкідливе програмне забезпечення – це забезпечити наявність актуальних резервних копій важливих файлів, за їх наявності можливо відновити свої дані ігноруючи вимоги зловмисників.

          Резервне копіювання є ефективним заходом зниження ризиків від впливу ransomware.

          Здійснюйте регулярне резервне копіювання даних, зберігайте резервні копії на зовнішніх носіях інформації (SDD, HDD тощо) та налаштуйте функцію «відновлення системи». Перевіряйте можливість відновлення даних із резервних копій.

          Хмарні сервіси (cloud service), що використовують синхронізацію (наприклад, Dropbox, OneDrive та SharePoint або Google Drive) не слід використовувати як єдине середовище для збереження резервних копій. Недоліком даних систем є те, що вони можуть автоматично синхронізуватися відразу після зараження файлів, і тоді можливо втратити й резервні копії також.

Примітка. Здебільшого зашифровані файли не можуть бути розшифровані ким-небудь. Не варто витрачати свій час чи гроші на послуги, які обіцяють це зробити. У деяких випадках фахівці з кібербезпеки можуть надати програми, які можуть розшифровувати файли через недоліки шкідливого програмного забезпечення.

         Рекомендуємо не викорстовувати програми для дешифрування даних з неперевірених джерел!!!!!!!!

 

Порада 2: Попередьте розповсюдження шкідливого програмного забезпечення в мережі.

      Можливо зменшити ймовірність розповсюдження шкідливого програмного забезпечення у мережі за допомогою:

      створення політик, що дозволить завантаження лише файли тих типів, які мають надходити (наприклад заборонити отримання чи передачу .EXE файлів);

       блокування веб-сайтів, які є шкідливими;

       перевірки антивірусними програмами файлів, що викликають підозру, в разі відсутності ліцензійного антивірусу рекомендуємо використовувати безкоштовний сервіс VirusTotal чи Сuckoo data-sandbox;

        використання сигнатур для блокування відомого шкідливого коду.

 

        Зазвичай вищеназвані функції формуються системами на кшталт мережевих екранів, а не пристроями користувачів. Як приклад:

       фільтрація пошти (у поєднанні зі фільтруванням спаму), яка може блокувати шкідливі повідомлення електронної пошти та видаляти підозрілі вкладення;

        використання засобів, які блокують відомі шкідливі веб-сайти за відповідними списками;

          використання засобів з функціями інформаційної безпеки, які можуть перевіряти вміст даних на предмет відомих зловмисних програм;

         під час використання віддаленого доступу дозволити підключення лише визначеним користувачам за допомогою "білого списку" (IP whitelisting).

 

Порада 3: Обмежте вплив шкідливого програмного забезпечення.

        Виконання наступних заходів забезпечить швидке реагування та відновлення системи.

         Використовуйте двофакторну аутентифікацію (також відому як 2FA) для аутентифікації користувачів всюди де це можливо. Якщо облікові дані викрадено шкідливим програмним забезпеченням, це ускладнить можливість їх несанкціонованого використання.

          За необхідності використання застарілих платформ (операційні системи і додатки), рекомендуємо належним чином відокремити їх від основної частини мережі.

        Не зберігайте дані для автентифікації в легкодоступних місцях (наприклад, на робочому столі). Використовуйте для зберігання паролів менеджери паролів (наприклад KeePass, LastPass). Використовуйте стійкі парольні фрази.

          Регулярно переглядайте та перевизначайте права користувачів, щоб обмежити можливість поширення ШПЗ. Шкідливі програми можуть поширюватись лише в ті місця мережі, до яких мають доступ облікові записи заражених користувачів.

        Налаштуйте відповідні політики мережі, щоб використовувались тільки необхідні порти, інтерфейси.

          Використовуйте програмний міжмережевий екран (брандмауер) та штатні засоби захисту ОС від шкідливого програмного забезпечення.

         Встановлюйте стабільні версії оновлень.

        Розробіть план реагування на інциденти та використовуйте його.

 

         Заходи, які варто вжити, якщо мережа вашої організації вже заражена.

       Якщо ваша організація вже заражена шкідливим програмним забезпеченням, ці кроки можуть допомогти обмежити вплив вірусу:

          у певних випадках може бути необхідним негайне відключення заражених комп’ютерів, ноутбуків чи планшетів від усіх мережевих підключень, незалежно від дротового чи бездротового, проте не вимикати сам пристрій;

         повідомити правоохоронні органи та урядову команду реагування на комп'ютерні надзвичайні події України CERT-UA.

         З метою збереження доказів несанкціонованого впливу лише після завершення дій правоохоронних органів:

       змініть облікові дані, включаючи паролі (особливо для адміністраторів);

       перш ніж відновити дані з резервної копії, переконайтеся, що копія створена до факту інфікування;

       за необхідності перевстановіть операційні системи;

         оновіть та виконайте запуск антивірусного програмного забезпечення;

          за можливості, перевстановлення операційної системи та додатків, включаючи бази даних програмного забезпечення та їх сигнатури, має відбуватись у «довіреному» сегменті мережі;

         відстежуйте мережевий трафік на предмет підозрілої мережевої активності.

         


« повернутися

Код для вставки на сайт

Вхід для адміністратора

Онлайн-опитування:

Увага! З метою уникнення фальсифікацій Ви маєте підтвердити свій голос через E-Mail
Скасувати

Результати опитування

Дякуємо!

Ваш голос було зараховано

Форма подання електронного звернення


Авторизація в системі електронних звернень