Urząd Komisji Nadzoru Finansowego ostrzega banki o możliwych najbliższym czasie atakach na infrastrukturę teleinformatyczną. Takie informacje KNF dostał od Agencji Bezpieczeństwa Wewnętrznego. Łukasz Dajnowicz rzecznik prasowy Komisji Nadzoru Finansowego przyznaje, że drugi raz w historii KNF wydaje takie ostrzeżenie.
Komisja nie podaje konkretnych dat kiedy do ataku może dojść, przypomina jednak o rekomendacjach wydawanych wcześniej instytucjom finansowym.
Specjalne zalecenia przygotował rządowy zespołu reagowania na incydenty komputerowe CERT.GOV.PL.
Rekomendacja zakłada m.in. przygotowanie planu reakcji na ewentualne ataki cybernetyczne oraz podmiany stron www. Niezbędne jest również systematyczne dokonywanie przeglądu konfiguracji kluczowych urządzeń sieciowych.
Z opublikowanego przez zespół cert.gov.pl raportu o stanie bezpieczeństwa polskiej cyberprzestrzeni w ubiegłym roku wynika, że w zrosła liczba incydentów związanych z cyberbezpieczeństwem administracji publicznej i są one groźniejsze.
UKNF rekomenduje wdrożenie poniższych zaleceń:
Przygotowanie planu reakcji na ewentualne ataki DDoS oraz podmiany stron WWW.
Systematyczne dokonywanie przeglądu konfiguracji kluczowych urządzeń sieciowych, znajdujących się w infrastrukturze organizacji, np. konfiguracji systemu DNS.
Dokonanie przeglądu infrastruktury sieciowej. Zlokalizowanie elementów ograniczających transmisję. Wdrożenie reguł kontroli ruchu na urządzeniach brzegowych oraz systemach bezpieczeństwa. Przygotowanie infrastruktury pod kątem ewentualnego blokowania lub odrzucania niepożądanego ruchu sieciowego poprzez jego analizę i segregację w oparciu o zadane reguły.
Wdrożenie dedykowanych maszyn z systemami firewall (w tym także warstwy aplikacji), IDS/IPS, monitoringu. W przypadku wystąpienia ataku eliminacja ruchu anonimizowanego. Wymuszenie ciągłej aktualizacji mechanizmów bezpieczeństwa.
Wdrożenie algorytmów rozkładania ruchu pomiędzy wiele fizycznych lokalizacji korzystających z danych zgromadzonych lokalnie (loadbalancing). Posiadanie infrastruktury witryny www w centrum zapasowym (zalecana inna lokalizacja oraz dostawca łącza internetowego).
Użycie mechanizmów automatycznego (oraz na żądanie) przełączenia formy wyświetlania strony (strona dynamiczna - strona statyczna - informacja o przerwie technicznej) w zależności od poziomu wysycenia łącza oraz obciążenia serwera świadczącego usługi publiczne.
Przygotowanie umów z dostawcą łącza internetowego w kontekście zapisów umożliwiających mu podjęcie bezpośrednich działań zmierzających do odparcia ewentualnego ataku. W przypadku zlecenia świadczenia usługi obsługi strony firmie zewnętrznej istotne jest zawarcie odpowiednich zapisów w umowie umożliwiających podjęcie samodzielnych działań w celu zniwelowania zagrożenia w przypadku jego wystąpienia. Należy uwzględnić również odpowiedzialność firmy hostującej za zapewnienie ciągłości działania powierzonego serwisu, a w przypadku operatora zapewniającego jedynie połączenie - minimalną gwarantowaną przepustowość łącza.
Czytaj więcej w Money.pl