Od wczoraj w całym kraju obowiązuje trzeci stopień alarmowy CHARLIE-CRP. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy CRP (ALFA–CRP) (czytaj więcej w poprzednim artykule). Wprowadza się go w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku w cyberprzestrzeni lub uzyskania informacji wiarygodnych, związanych z planowaniem takiego zdarzenia.
Stopień CHARLIE-CRP jest trzecim z czterech stopni alarmowych, określonych w ustawie o działaniach antyterrorystycznych.
Do poprzednich wytycznych związanych ze wzmożonym monitoringiem infrastruktury IT dochodzą także, określone w rozporządzeniu Prezesa Rady Ministrów z lipca 2016 roku, następujące zadania:
- Całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów,
- Przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku,
- Przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów.
Co to oznacza dla nas?
Po pierwsze warto JAK ZAWSZE powiadomić swoich użytkowników o zwiększonym zagrożeniu wraz z informacjami co do dla nich oznacza, uprzedzić o tym, że powinniśmy mieć się na baczności i podjąć działania zmniejszające ryzyko ataku.
Dotyczy to także administratorów sieci. Dobrym przykładem wykorzystania cudzej infrastruktury do ataku DDoS mogą być kamery IP Hikvision, których podatność wykryto 10 grudnia i wydano już tzw „łatkę” (CVE-2021-36260). Mimo tego ocenia się, że blisko 3.2 miliona takich urządzeń ciągle pozostaje narażonych na ataki. Podatność została wykorzystana do tego, aby stworzyć z dostępnych w sieci kamer tzw botnet o nazwie „Moobot”, którego użyto do ataków na rządowe systemy Ukrainy.
Do administratorów: słabo sypiamy już od jakiegoś czasu, ale chyba wypada przyjrzeć się bliżej temu co w naszej sieci się znajduje nawet jeśli nie należy do nas tj Systemy Kontroli Dostępu, Kamery IP i IoT.
Źródła:
1. https://cybersecurityworks.com/blog/vulnerabilities/security-management-cve-2021-36260-patch-this-hikvision-vulnerability.html
2. https://www.virustotal.com/gui/file/82c426d9b8843f279ab9d5d2613ae874d0c359c483658d01e92cc5ac68f6ebcf/details
3.https://www.gov.pl/web/mswia/trzeci-stopien-alarmowy-crp-na-terenie-calego-kraju
Od wczoraj w całym kraju obowiązuje trzeci stopień alarmowy CHARLIE-CRP. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy CRP (ALFA–CRP) (czytaj więcej w poprzednim artykule). Wprowadza się go w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku w cyberprzestrzeni lub uzyskania informacji wiarygodnych, związanych z planowaniem takiego zdarzenia.
Stopień CHARLIE-CRP jest trzecim z czterech stopni alarmowych, określonych w ustawie o działaniach antyterrorystycznych.
Do poprzednich wytycznych związanych ze wzmożonym monitoringiem infrastruktury IT dochodzą także, określone w rozporządzeniu Prezesa Rady Ministrów z lipca 2016 roku, następujące zadania:
- Całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów,
- Przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku,
- Przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów.
Co to oznacza dla nas?
Po pierwsze warto JAK ZAWSZE powiadomić swoich użytkowników o zwiększonym zagrożeniu wraz z informacjami co do dla nich oznacza, uprzedzić o tym, że powinniśmy mieć się na baczności i podjąć działania zmniejszające ryzyko ataku.
Dotyczy to także administratorów sieci. Dobrym przykładem wykorzystania cudzej infrastruktury do ataku DDoS mogą być kamery IP Hikvision, których podatność wykryto 10 grudnia i wydano już tzw „łatkę” (CVE-2021-36260). Mimo tego ocenia się, że blisko 3.2 miliona takich urządzeń ciągle pozostaje narażonych na ataki. Podatność została wykorzystana do tego, aby stworzyć z dostępnych w sieci kamer tzw botnet o nazwie „Moobot”, którego użyto do ataków na rządowe systemy Ukrainy.
Do administratorów: słabo sypiamy już od jakiegoś czasu, ale chyba wypada przyjrzeć się bliżej temu co w naszej sieci się znajduje nawet jeśli nie należy do nas tj Systemy Kontroli Dostępu, Kamery IP i IoT.
Źródła:
1. https://cybersecurityworks.com/blog/vulnerabilities/security-management-cve-2021-36260-patch-this-hikvision-vulnerability.html
2. https://www.virustotal.com/gui/file/82c426d9b8843f279ab9d5d2613ae874d0c359c483658d01e92cc5ac68f6ebcf/details
3.https://www.gov.pl/web/mswia/trzeci-stopien-alarmowy-crp-na-terenie-calego-kraju