Корабли и флешки
23 сентября 2019
Мы как-то приводили слова американского адмирала о том, что самый опасный враг на подлодке – это моряк, который бегает с флешкой и ищет, куда ее подключить. Жизнь подтверждает эту мысль.
В феврале 2019 года судно, направлявшееся в порт Нью-Йорк, было заражено, что повлияло на работу судовой сети.
Сразу успокоим – всё обошлось без значительных последствий.
…с двигателями, которые управляются щелчками мыши, растущей зависимостью от систем электронных карт и навигации защищающие эти системы с надлежащей кибербезопасностью меры так же важны, как контроль физического доступа к судну или выполнение планового технического обслуживания на традиционной технике.
Что же послужило причиной заражения?
USB-накопители обычно подключались непосредственно к компьютерам корабля без предварительного сканирования на наличие вредоносных программ.
Флешки, правда, были рабочие – с данными о грузе. Но в очередной раз с ними принесли и вредоносное ПО.
В то время, когда эксперты раз за разом придумывают сложные схемы взлома систем корабля (например, систем навигации), киберпреступники продолжают использовать простейшие схемы атак – фишинг и флешки.
Недавно та же Береговая охрана США выпустила Информационный бюллетень по морской безопасности (MSIB) 04-19, который описывает случай фишинга, направленный на коммерческие суда.
Киберпротивники пытаются получить конфиденциальную информацию, включая содержание официального уведомления о прибытии (NOA), с использованием адресов электронной почты официального органа контроля состояния порта (PSC) типа port@pscgov.org.
Кому интересно, бюллетени MSIB доступны здесь.
Антивирусная правДА! рекомендует
И Береговая охрана США с нами согласна!
- Установите антивирус – «Базовая компьютерная гигиена может остановить инциденты, прежде чем они повлияют на ваши операции. Установите и регулярно обновляйте базовое антивирусное программное обеспечение».
- Проверяйте сменные носители перед их использованием – «Очень важно, чтобы любой внешний носитель cканировался на наличие вредоносных программ в автономной системе перед подключением к любой из сетей. Никогда не используйте носитель, полученный от ненадежного источника».
- Разделяйте сети на части: сегментируйте их – «"Плоские" сети позволяют противнику легко маневрировать в любой системе, просто подключившись к ним».
- Используйте индивидуальные профили пользователей для каждого из сотрудников – «Исключите использование общих учетных данных для нескольких пользователей. Создайте сетевые профили для каждого сотрудника. Требуйте от сотрудников ввести пароль и/или использовать идентификационную карту для входа в сети. Ограничьте доступ/привилегии до уровня, необходимого для того, чтобы каждый пользователь мог выполнять свою работу. Административные аккаунты должны быть использованы экономно и только при необходимости».
- Устанавливайте обновления.
Но одну рекомендацию мы подправим ☺
Департамент внутренней безопасности (DHS) и Агентство кибербезопасности и охраны инфраструктуры (CISA) представляют несколько бесплатных ресурсов, чтобы помочь владельцам судов оценить состояние их сетей и определить киберуязвимости. Одним из таких ресурсов является Национальный интеграционный центр кибербезопасности и связи (NCCIC) и созданная в нем Группа по поиску и реагированию на инциденты (HIRT). NCCIC HIRT – передовая линия DHS, организация для активной охоты на злонамеренные киберактивности и реагирования на киберинциденты. Любая компания может запросить в HIRT услуги, посетив их веб-сайт https://www.us-cert.gov или позвонив в круглосуточный офис NCCIC по адресу (888) 282-0870.
Компания «Доктор Веб» на основе более чем 26-летнего опыта вирусных исследований оказывает услуги по расследованию вирусозависимых компьютерных инцидентов. Мы уверены, что наши специалисты – не хуже работающих в HIRT. Заходите, если что.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Dmur
16:17:14 2019-09-29
EvgenyZ
11:50:19 2019-09-27
Toma
21:13:28 2019-09-25
Sasha50
09:07:03 2019-09-24
razgen
23:47:54 2019-09-23
Не говоря уже о том что внос-вынос накопителей памяти на территорию, с территории предприятия запрещён и строго контролируется.
Lenba
22:09:32 2019-09-23
I46
20:45:55 2019-09-23
Zserg
20:26:50 2019-09-23
I23
20:07:53 2019-09-23
Serg07
19:57:54 2019-09-23
Dvakota
19:41:52 2019-09-23
robot
19:37:39 2019-09-23
anatol
19:29:21 2019-09-23
Masha
18:51:25 2019-09-23
Татьяна
18:44:32 2019-09-23
Пaвeл
18:35:41 2019-09-23
eaglebuk
15:56:00 2019-09-23
Геральт
15:35:04 2019-09-23
vinnetou
14:56:50 2019-09-23
znamy
13:58:18 2019-09-23
orw_mikle
13:52:54 2019-09-23
Tanya086
13:09:53 2019-09-23
Саня
13:07:44 2019-09-23
maestro431
12:34:42 2019-09-23
Alexander
11:32:58 2019-09-23
Понятно, что не помешает иметь в своём поле здравого смысла осознание потенциальной опасности любого внешнего подключения к основному компьютеру. Всякое может быть...
Проверка, на всякий случай, не помешает, и тем более её необходимо делать в соответствие утверждённому регламенту. Ведь мало кто может утверждать, что его ни разу в жизни "бес" не попутал... И на старуху бывает проруха...
А посему, устанавливайте Dr.Web Security Space или другой более продвинутый продукт компании «Доктор Веб». Читайте систематически выпуски проекта "Антивирусная правДА", и держите в своей "оперативной" памяти (сознании) дельные советы по безопасности.
Денисенко Павел Андреевич
11:27:39 2019-09-23
lexa9135
10:48:26 2019-09-23
kozinka.ru
10:41:13 2019-09-23
Бюллетени MSIB у меня недоступны.
marisha-san
09:30:21 2019-09-23
vkor
08:40:48 2019-09-23
cruise
08:01:21 2019-09-23
tigra
07:39:39 2019-09-23
Vlad X
07:26:05 2019-09-23
Morpheus
07:15:42 2019-09-23
ka_s
06:50:03 2019-09-23
L1t1um
06:43:39 2019-09-23
achemolganskiy
05:32:53 2019-09-23
Lex
04:53:35 2019-09-23
Korney
04:10:27 2019-09-23
Неуёмный Обыватель
03:50:41 2019-09-23