- Категорія
- Новини
- Дата публікації
- Змінити мову
- Читать на русском
Помилки і слабкі місця підприємств та організацій при кібератаках: CERT-UA надали рекомендації

Українські підприємства та організації зазнають дедалі більш витончених кібератак. Зловмисники активно використовують слабкі місця в інформаційних системах та змінюють методи.
Команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка постійно працює над забезпеченням захисту державних інформаційних ресурсів і телекомунікаційних систем від несанкціонованого доступу, виявленням і протидією кібератакам, назвала типові помилки у захисті інформаційних систем та надала рекомендації, повідомила Державна служба спеціального зв’язку та захисту інформації України.
Помилки захисту інформаційних систем
Урядова команда, аналізуючи численні інциденти, які сталися протягом останніх років, визначила кілька основних моментів, через які відбувається проникнення в інформаційні системи, а саме:
- ігнорування оновлення програмного забезпечення публічно доступних ресурсів, таких як вебсайт, поштовий сервер тощо;
- облікові дані можуть бути викрадені шкідливими програмами чи «надані» користувачами, які ввели їх на фішингових сторінках;
- відсутність навчання співробітників і недостатня увага до перевірки електронних листів сприяють успішним атакам;
- використання піратського програмного забезпечення створює значні ризики.
Слабкі місця у кіберзахисті
Фахівці CERT-UA визначили основні слабкі місця, які залишають підприємства та організації вразливими до кібератак. За їх даними, відсутність багатофакторної автентифікації (2FA) дозволяє зловмисникам легко використовувати викрадені логіни та паролі доступу до систем. Крім того інтернет-доступні сервіси, зокрема поштові сервери або вебдодатки, часто не ізольовані від основної мережі. Це дає змогу зловмисникам розвивати атаку вглиб мережі. Хакери також використовують: недостатній захист віддаленого доступу; недостатній контроль програмного забезпечення та недостатній обсяг лог-файлів.
Як забезпечити захист від кіберзлочинців
Спеціалісти команди реагування на комп'ютерні надзвичайні події, щоб уникнути подібних помилок, рекомендують підприємствам та організаціям:
- Перевіряти поверхню атаки. Використовуйте інструменти, такі як censys.io, shodan.io або Nmap, щоб виявити відкриті мережеві порти.
- Використовувати багатофакторну автентифікацію для доступу до VPN та корпоративної пошти.
- Ізолювати системи, які доступні з мережі Інтернет.
- Фільтрувати вихідний трафік та використовувати проксі-сервер для контролю вихідних мережевих зʼєднань.
- Розширити обсяг логів та налаштувати журнали подій для зберігання даних щонайменше на 180-360 діб.
- Контролювати програми, що використовуються.
- Забезпечити готовність до ізоляції мережі та розробити відповідний план на випадок ізоляції сегментів мережі.
"Надійний кіберзахист — не лише технології, але й відповідальна поведінка всієї організації", — наголошують у CERT-UA.
Нагадаємо, 19 грудня Україна стикнулася з масштабною кібератакою на державні реєстри.
Нещодавно Єдиний держреєстр юросіб поновив роботу після масштабної кібератаки.
У суботу, 4 січня, запрацював Державний реєстр актів цивільного стану (ДРАЦС).