20.04.2023
Анализ сведений об угрозах безопасности информации показывает, что
зарубежными хакерскими группировками в адрес органов государственной власти
субъектов Российской Федерации, федеральных органов исполнительной власти и
организаций Российской Федерации направляются фишинговые письма, содержащие
вредоносные вложения в виде ссылок на информационные ресурсы, архивов и файлов,
а также призывы к действиям экстремистского характера.
С целью предотвращения реализации угроз безопасности информации, связанных
с фишингом, необходимо принять следующие дополнительные меры защиты информации:
1. Довести до
сотрудников единый почтовый ящик для направления подозрительных электронных
писем: anti-spam@donland.ru.
2. Проинформировать
работников ведомства (организации) о необходимости: направления всех
подозрительных электронных писем на почтовый ящик электронной поты, указанный в
пункте 1 настоящих рекомендаций; внимательно проверять адрес отправителя, даже
в случае совпадения имени с уже известным контактом; не открывать письма от
неизвестных адресатов; проверять письма, в которых содержатся призывы к
действиям (например, «открой», «прочитай», «ознакомься», «срочно»), а также с
темами про финансы, банки, геополитическую обстановку или угрозы; не переходить
по ссылкам, которые содержатся в электронных письмах, особенно если они длинные
или наоборот, используют сервисы сокращения ссылок (bit.ly, tinyurl.com и т. д.); не нажимать на ссылки из письма, если они
заменены на слова, не наводить на них курсором и просматривать полный адрес
сайтов; проверять ссылки, даже если письмо получено от другого пользователя информационной
системы; не открывать вложения, особенно если в них содержатся документы с
макросами, архивы с паролями, а также файлы с расширениями RTF, LNK, СНМ, VHD;
внимательно относиться к письмам на иностранном языке, с большим количеством
получателей.
3. Настроить в
средствах антивирусной защиты, антиспама (при наличии) проверку всех
поступающих на почту вложений.
4. Активировать
(при возможности) механизмы проверки электронной почты, проверки подлинности
домена-отправителя (например, использовать технологии DKIM, DMARC, SPF), а
также настроить проверку входящих писем с использованием этих технологий.
5. Заблокировать
(при возможности) получение пользователя информационной системы в электронных
письмах вложений с расширениями: ADE, ADP, АРК, АРРХ, APPXBUNDLE, ВАТ, САВ,
СНМ, CMD, COM, CPL, DLL, DMG, EX, ЕХ_, EXE, НТА,
INS, ISP, ISO, JAR, JS, JSE, LIB, LNK, MDE, MSC, MSI, MSIX, MSIXBUNDLE,
MSP, MST, NSH, PIF, PS1, SCR, SCT, SHB, SYS, VB, VBE, VBS, VHD, VXD, WSC, WSF,
WSH.
Заблокировать доставку писем от доменов-отправителей стран, поддержавших
санкции Украины, США и страны Европейского союза.
Просмотров всего: , сегодня:
Дата создания: 20.04.2023
Дата обновления: 20.04.2023
Дата публикации: 20.04.2023