Atsakymai į ESET renginio metu užduotus klausimus: Oleksandr Illiusha

Kitas straipsnis

Ar stebite, kas vyksta Ukrainos tinkluose ar atakuojamuose targeted stack?

Mes tiesiogiai stebime mūsų didžiųjų Ukrainos klientų, ypač tų, kurie jau buvo atakuoti, apsaugos būklę. Padedame užtikrinti aukščiausią apsaugos lygį su ESET ir ESET Technology Alliance produktais.

Jūsų nuomone, ar finansinė programa 1C, naudojama Ukrainoje, Baltarusijoje ir kitur, yra saugi?

Iki šiol nebuvo jokio atvejo, kad ESET produktai šią programą 1C atpažintų, kaip įtartiną ar kenkėjišką. Bet atsižvelgiant į patirtį su "NotPetya" ataka, rekomenduojame izoliuoti apskaitą atskirame tinklo segmente, nes tai yra vienas labiausiai pažeidžiamų bendrovės padalinių. Kadangi programišiai gali pabandyti išnaudoti pažeidžiamumą bet kokios kitos programinės įrangos (ne tik 1C), taip pat būtina:

- segmentuoti vietinį tinklą;

- apsaugoti sąskaitas su dviejų faktorių autentifikavimu - naudojant ESET Secure Authentication;

- sustiprinti antivirusinės apsaugos lygį “debesijos smėliadėžėje” - naudojant ESET Dynamic Threat Defense;

- stebėti įtartinai neįprastą veikimą operacinėse sistemose, naudojant Endpoint Detection and Response sprendimą - ESET Enterprise Inspector;

- stebėti įtartinai neįprastą veiklą LAN lygiu, naudojant tinklo srauto analizės sprendimą - GreyCortex Mendel;

- užtikrinti konfidencialios informacijos apsaugą ir kontroliuoti vartotojų veiksmus dirbant su jautria informacija – rekomenduojame naudoti duomenų nutekėjimo prevencijos sprendimą Safetica;

- užtikrinti papildomą informacijos saugumo lygį naudojant šifravimo sprendimą - ESET Endpoint Encryption;

- užtikrinti atsarginių arba rezervinių duomenų kopijų darymą, archyvų su kopijomis replikavimą ir patikimą jų saugojimą naudojant Xopero sprendimą.

Ar žinote, iš kur kyla dauguma Ukrainai skirtų atakų? Ukraina yra žinoma dėl gerų IT specialistų, gal tai susiję?

Nustatyti realius atakuotojų šaltinius (užsakovus) beveik neįmanoma, nes užpuolikai naudoja valdymo serverius (C & C), kurie yra arba botneto dalis, arba gali būti bet kurioje pasaulio vietoje. Mūsų įmonė nenustatinėja atakų šaltinių, mes orientuojamės į mūsų vartotojų apsaugą teikiant kokybiškus produktus.

Kaip paprasti Ukrainos vartotojai nukentėjo nuo prezentacijose minėtų atakų?

Paprastai Ukrainos gyventojai nukentėjo tik tiek, kad tam tikrą laiką tam tikros paslaugos nebuvo teikiamos, pvz., elektros energija, neveikė interneto svetainės ir t.t.

Kaip manote, kiek realu įprastai kompanijai apsisaugoti nuo grėsmių, sukurtų aukštos klasės profesionalų?

Realu. Tereikia įgyvendinti kuo daugiau rekomendacijų, pateiktų mūsų pristatyme.

Ar yra informacijos apie įsilaužimus į 4G tinklus?

Kol kas tokios informacijos neturime.

Ar Kaspersky naudojamas [Ukrainos - aut.past.] valstybinėse institucijose?

Nuo rugsėjo 2015 m. Ukrainos valstybinėse įstaigose draudžiama naudoti rusų gamybos antivirusinius produktus (Kaspersky, DrWeb).

Ar naudoti biometrinį autentifikavimą (pirštų atspaudai) darbo vietose yra pakankamai saugu verslo vartotojais ir administratoriams (atsižvelgiant į tai, kad atsarginių kopijų slaptažodis yra tikrai saugus)?

Biometrinių sistemų naudojimas sukelia papildomų išlaidų ir nepatogumų. Mes rekomenduojame naudoti ESET Secure Authentication dviejų veiksnių autentifikavimą. Šis sprendimas leidžia mums užtikrinti pakankamą duomenų, naudojamų prieigai, apsaugos lygį. Jei norint patvirtinti tapatybę aktyvuojamas dviejų veiksnių autentifikavimas, tai norint pasinaudoti vartotojo duomenimis, bus prašoma pateikti vienkartinį slaptažodį (OTP), kurį galima gauti keliais būdais:

- generuojant OTP paraišką mobiliajam įrenginiui,

- pasijungimo patvirtinimas mobiliojo įrenginio programėleje (Push Authentication), - SMS žinutė,- fizinis tokenas.

Be to, tai veikia ne tik prisijungiant prie operacinės sistemos, bet ir:

- prie visų Microsoft paslaugų (įskaitant debesies paslaugas), palaikančių nuotolinę prieigą;

- paleidžiant Windows procesą / paslaugą vartotojo vardu (Run As);

- prisijungiant prie Linux / Unix konsolės per SSH;

- naudojantis prisijungimo duomenis Linux /Unix aplinkoje

- prisijungiant per VPN;

- naudojantis RADIUS autorizavimosi servisais.

Kokius įrankius ar metodus rekomenduojate naudoti apsaugant atsargines duomenų kopijas?

Siekiant apsaugoti atsargines kopijas, yra paprastas būdas - papildoma "slapta" atsarginių kopijų saugykla. Svarbu, kad šis papildomas serveris nebūtų matomas ir pasiekiamas iš įmonės tinklo. Šios sistemos įgyvendinimui reikia:

- turime papildomą serverį izoliuotame segmente arba už įmonės tinklo ribų,

- tinklo įrangoje mes leidžiame vienpusį ryšį

- nuo papildomo serverio iki pagrindinės saugyklos,

- papildomame serveryje konfigūruokite numatytą užduotį

- reguliariai atsisiųsite "šviežias" atsargines kopijas iš pagrindinės saugyklos,

- be to, reikia apsaugoti prieigą prie abiejų saugyklų su dviejų veiksnių autentifikavimu.

Kur yra vartotojų mokymai?

Administratorių mokymai vykdomi tiek mūsų mokymo klasėje, tiek kliento įmonėje. Optimalus variantas – apmokyti administratorius, kai diegiami sprendimai į konkrečios įmonės infrastruktūrą.

Ar po NotPetya atakos toje organizacijoje atsirado tokia procedūra?

Daugelis kompanijų sukūrė tinkamas procedūras, kuriose buvo aprašytas veiksmų/priemonių sąrašas ir atsakingi asmenys, taip pat tam tikrų veiksmų seka sprendžiant iškilusius incidentus.   

ESET Security Day 2018 Renginio akimirkos: