Федеральная служба по техническому и экспортному контролю дала рекомендации организациям по защите сайтов от атак

03.03.2022 1122

В письме, подписанном замглавы ФСТЭК Виталием Лютиковым, говорится, что согласно поступившей в ФСТЭК России информации от Национального координационного центра по компьютерным инцидентам одним из векторов проведения компьютерных атак в отношении информационной инфраструктуры Российской Федерации являются компрометация и нарушение функционирования зарубежными хакерскими группировками официальных сайтов органов государственной власти и организаций Российской Федерации

В целях повышения защищенности официальных сайтов органов государственной власти и организаций рекомендуется: 

— провести инвентаризацию служб и веб-сервисов, используемых для функционирования официальных сайтов органов государственной власти и размещенных на периметре информационной инфраструктуры;

— отключить неиспользуемые службы и веб-сервисы; 

— усилить требования к парольной политике администраторов и пользователей сайтов органов государственной власти, исключив при этом использование паролей, заданных по умолчанию, отключить сервисные и неиспользуемые учетные записи; 

— обеспечить сетевое взаимодействие с применением защищенных актуальных версий протоколов сетевого взаимодействия (HTTPS, SSH и других протоколов); 

— исключить применение на сайтах органов государственной власти сервисов подсчета и сбора данных о посетителях, сервисов предоставления информации о местоположении и иных сервисов, разработанных иностранными организациями (например, сервисов onthe.io, ReCAРТСНА, YouTube, Google Analytics, Google Maps, Google Translate, Google Analytics); исключить возможность использования встроенных видео- и аудио- файлов, интерфейсов взаимодействия APІ, «виджетов» и других ресурсов, загружаемых со сторонних сайтов, заменив их при необходимости гиперссылкой на такие ресурсы.

В целях повышения устойчивости сайтов органов государственной власти к распределенным атакам, направленным на отказ в обслуживании (DdoS-атакам), необходимо принять следующие первоочередные меры защиты информации: 

— обеспечить настройку правил средств межсетевого экранирования, направленных на блокировку неразрешенного входящего трафика; 

— обеспечить фильтрацию трафика прикладного уровня с применением средств межсетевого экранирования уровня приложений (web application firewall (WAF)), установленных в режим противодействия атакам; 

— активировать функции защиты от атак отказа в обслуживании (DDoS-атак) на средствах межсетевого экранирования и других средствах защиты информации;

— ограничить количество подключений с каждого IP-адреса (например, установить на веб-сервере параметр rate-limit); 

— блокировать входящий трафик, поступающий с IP-адресов, страной происхождения которых являются США, страны Европейского союза или иной страной, являющейся источником компьютерных атак;

— блокировать трафик, поступающий из «теневого Интернета» через Тог-браузер (список узлов, которые необходимо заблокировать содержится по адресу https://www.dan.me.uk/tornodes ).

Назад к списку


Добавить комментарий
Прежде чем добавлять комментарий, ознакомьтесь с правилами публикации
Имя:*
E-mail:
Должность:
Организация:
Комментарий:*
Введите код, который видите на картинке:*