Водночас активізувалися фішингові атаки на органи державної влади та об'єкти критичної інфраструктури, розповсюдження шкідливого програмного забезпечення, а також спроби проникнення до мереж приватного та державного секторів і подальших деструктивних дій.
Команди суб'єктів забезпечення кібербезпеки, інтернет-провайдерів та ІТ-команди об'єктів критичної інформаційної інфраструктури працюють цілодобово, забезпечуючи доступність та цілісність інформаційних ресурсів.
Сьогоднішні кібератаки вже навіть не потребують детальної технічної атрибуції. Атакувальники, особливо не ховаючись, використовують для фішингових розсилань та DDоS-атак бот-мережі, які нашими спецслужбами однозначно ідентифікуються як пов'язані зі спецслужбами країни-агресора.
У зв'язку з цим ми звертаємось до ІТ-служб організацій всіх форм власності з першочерговими рекомендаціями:
1. Ізолювати усі робочі станції та сервери, не пов'язані з виконанням критично важливих функцій, в інтересах громадян, бізнесу і держави.
2. Оновити системне та прикладне програмне забезпечення робочих систем до останньої версії.
3. Негайно зробити резервні копії критично важливих інформаційних ресурсів на зовнішні носії.
Разом вистоїмо!
Фото: https://depositphotos.com.
За матеріалами пресрелізу
Команди суб'єктів забезпечення кібербезпеки, інтернет-провайдерів та ІТ-команди об'єктів критичної інформаційної інфраструктури працюють цілодобово, забезпечуючи доступність та цілісність інформаційних ресурсів.
Сьогоднішні кібератаки вже навіть не потребують детальної технічної атрибуції. Атакувальники, особливо не ховаючись, використовують для фішингових розсилань та DDоS-атак бот-мережі, які нашими спецслужбами однозначно ідентифікуються як пов'язані зі спецслужбами країни-агресора.
У зв'язку з цим ми звертаємось до ІТ-служб організацій всіх форм власності з першочерговими рекомендаціями:
1. Ізолювати усі робочі станції та сервери, не пов'язані з виконанням критично важливих функцій, в інтересах громадян, бізнесу і держави.
2. Оновити системне та прикладне програмне забезпечення робочих систем до останньої версії.
3. Негайно зробити резервні копії критично важливих інформаційних ресурсів на зовнішні носії.
Разом вистоїмо!
Фото: https://depositphotos.com.
За матеріалами пресрелізу