Kopš aprīļa beigām Latvijas kibertelpa piedzīvo intensīvus piekļuves lieguma jeb DDoS uzbrukumus, kas tiek vērsti gan pret publiskā, gan privātā sektora infrastruktūru. CERT.LV ir apkopojusi mājasdarbus, kas jāizpilda, gaidot DDoS uzbrukumu, lai mazinātu vai novērstu šāda uzbrukuma ietekmi.
Ieteikumi, kā mazināt risku tīklu pārtveršanai caur Border Gateway Protocol (BGP hijack).
Saglabājoties attālinātā darba apstākļiem, aktualitāti saglabā arī atbilstošie drošības risinājumi, kas darbiniekiem sniedz iespējas darba videi un resursiem piekļūt attālināti, tai skaitā arī VPN. Tā kā attālinātās piekļuves VPN serveri sniedz iespēju piekļūt aizsargātiem iekšējiem tīkliem, tie ir populārs kiberuzbrucēju mērķis.
Ja uz kādu no jūsu tīkla Microsoft Windows iekārtām ir atvērta RDP piekļuve, lūdzam ieviest automātisku lietotāju bloķēšanu gadījumos, kad tie veic vairākkārtīgus neveiksmīgus autentifikācijas mēģinājumus (instrukcija pieejama rakstā).
Rezultatīvas IT drošības incidenta izmeklēšanas pamatā ir informācija par notikumiem un darbībām, kas reģistrēti laika nogrieznī pirms, pēc un incidenta brīdī. Operatīvā atmiņa ir viens no svarīgākajiem pierādījumu avotiem, it īpaši incidentos, kas saistīti ar ļaunatūru, un atspoguļo visu, kas darbojas operētājsistēmā, kā arī satur iepriekš izmantoto datu atliekas.
Apkopotas vadlīnijas rīcībai gadījumā, ja gūts apstiprinājums tam, ka domēns ir kompromitēts. Aplūkotas uzbrukumos izmantotās pamatmetodes, kā arī ieteikumi risku mazināšanai un sekmīgākai uzbrukuma seku pārvarēšanai.
Reģionālais kiberdrošības seminārs Liepājā
Lielais Dzintars
Reģionālais kiberdrošības seminārs Rēzeknē
Rēzeknes novada pašvaldības Lielajā zāle
Reģionālais kiberdrošības seminārs Jelgava
Zemgales reģiona Kompetenču attīstības centrs
Reģionālais kiberdrošības seminārs Valmierā
Valmieras Kultūras centrs