направлений проведения компьютерных атак в отношении информационной
инфраструктуры Российской Федерации является внедрение вредоносного
программного обеспечения. Злоумышленники используют методы социальной
инженерии, отправляя жертвам электронные письма с вредоносным вложением.
Указанные электронные письма с вредоносным вложением направляются со
следующих зарегистрированных почтовых серверов: mx.roztec.ru , mx.nacimibio.ru , mail.kazkad.ru , mlrmailer.com , mail.mlrmailer.com , sender-gosuslugi.ru , mail.sender-gosuslugi.ru , mail.gazpromlpg.ruoe.ru , mail.npoem.ruoe.ru , email.tpprf.ruoe.ru , dionis.r31.rosreestr.ruoe.ru , mx.vertical.ruoe.ru , mail.muctr.ruoe.ru , mail.tcm-u.ruoe.ru , mail.it-vbc.ruoe.ru , mail.ktrv.ruoe.ru , mail.hi-tech.ruoe.org , mail.acti.ruoe.ru , mail.am-tec.ruoe.ru , mail.sevastopolteplo.ruoe.ru olymp.deloports.ruoe.ru , outlook.ekassir.uercus.com ,
post, sberbank- tele.uercus.com , mail-kras.bbr.ruoe.ru , email.okb-nouator.ru , mail.kronshadt.ru , mail.tscrimea.ruoe.ru , mail.gazpromviet.uercus.com , mail.volnamobile.ruoe.ru , mail.5-tv.ruoe.ru ,
exchange- log.rzdlog.ruoe.ru ,
mail.rossiya- airlines.uercus.com , mail.dynasystems.ruoe.ru , mail.ventocloud.ruoe.ru , mail.omg.transneft.ruoe.ru , mail.digital.gov.ruoe.ru , mail.tass.ruoe.ru , post2.interfax.ruoe.ru , mail.iz.ruoe.ru , app.aif.ruoe.ru , mail.tvrain.ruoe.ru , mail.life.ruoe.ru , mail.vniiem.ruoe.ru , mail.aviaremont.ruoe.ru , smtp.mikron.ruoe.ru , mail.kmz.ruoe.ru ,
mail.vympel- rybinsk.ruoe.ru , mail.goz.ruoe.ru , mail.ach.gov.ruoe.ru , mail.fadm.gov.ruoe.ru , mail.rst.gov.ruoe.ru , mail.minstroyrf.ruoe.ru , mail.minobrnauki.gov .ruoe.
ru, postman.rosleshoz.ruoe.ru , mail.21.mchs.gov.ruoe.ru , email.mkrf.ruoe.ru , mail.knaaz.ruoe.org , mail.nicevt.ruoe.ru , mail.gardatech.ruoe.ru , mail.dtln.ruoe.ru ,
webmail.planar- elements.ruoe.ru , mx13.m13.ruoe.ru , mail.informseti.ruoe.ru , mail.cloud.mts.ruoe.ru , exchange.avito.ruoe.ru .
В целях недопущения нарушения функционирования информационной
инфраструктуры органов государственной власти Брянской области, а также
компрометации размещаемой на них информации необходимо принять
следующие дополнительные меры защиты информации:
проверить журналы DNS-серверов с целью выявления обращений к
указанном почтовым серверам;
ограничить получение сообщений c указанных почтовых серверов;
обновить базы антивирусных средств защиты до актуальных версий.
Особое внимание необходимо уделить антивирусному программному
обеспечению. Используемое антивирусное программное обеспечение должно
быть легальным (официально приобретенным) с ежедневным обновлением баз
вирусных сигнатур и находящемся в едином реестре российских программ для
электронных вычислительных машин и баз данных (реестр Минкомсвязи).
Зарубежными хакерскими группировками при реализации компьютерных
атак активно используются уязвимости микропрограммного обеспечения BIOS
ноутбуков DELL. Уязвимости микропрограммного обеспечения (BDU:2022-
01431, BDU:2022-01432, BDU:2022-01433, BDU:2022-01434, BDU:2022-01435)
связаны с выходом операции за границы буфера памяти и могут быть реализованы
локально внутренними нарушителями. Эксплуатация указанных уязвимостей
может позволить нарушителю выполнить произвольный код.
В случае наличия в информационной инфраструктуре ноутбуков DELL
необходимо принять следующие дополнительные меры защиты информации:
ограничить доступ к уязвимым устройствам, в том числе, с применением
средств доверенной загрузки;
отключить неиспользуемые учетные записи пользователей, в том числе
администраторов информационных систем, а также учетные записи
недоверенных пользователей;
обеспечить принудительную смену паролей пользователей;
осуществлять мониторинг действий пользователей;
использовать антивирусные средства защиты информации.
Обращаем внимание на необходимость выполнения указанных
мероприятий с подведомственными учреждениями
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев