Рекомендации для работников медицинских организаций в части защиты информации

Защита от вирусов-шифровальщиков.

WannaCry:

Установите патчи операционных систем (доступны по ссылке: https://blogs. technet. /msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/). Установка патчей Microsoft блокирует только удаленное заражение и распространение вредоносного кода. Заблокируйте внешние соединения из Интернет по протоколам SMB/NetBIOS — для этого необходимо закрыть 137-й, 139-й и 445-й TCP-порты, а также 137-й и 138-й UDP-порты. Своевременно производите резервное копирование важной информации на отчуждаемые носители информации.

BadRabbit:

Заблокируйте исполнение файла c:\windows\infpub. dat, C:\Windows\cscc. dat. (Если их нет, то сначала создайте и потом заблокируйте). Запретите (по возможности) использование сервиса WMI.

Petya:

Установите патчи операционных систем (доступны по ссылке: https://docs. /en-us/security-updates/SecurityBulletins/2017/ms17-010)$ Установить обновление безопасности для Microsoft Office (https://portal. msrc. /en-US/security-guidance/advisory/CVE-2017-0199); По возможности отключите протокол SMB v1 на рабочих станциях и серверах.

Общие рекомендации по защите от вирусов-шифровальщиков:

Не открывайте почтовые вложения от неизвестных отправителей. В большинстве случаев программы-шифровальщики распространяются через почтовые вложения. Задача злоумышленника – убедить пользователя открыть вложение из письма, поэтому темы писем содержат угрозы: уведомление от арбитражного суда об иске; исполнительное производство о взыскании задолженности; возбуждение уголовного дела и тому подобное. При этом вредоносными могут оказаться не только файлы формата EXE. Своевременно обновляйте антивирусные базы, операционную систему и другие программы. Обновления операционных систем и прикладного программного беспечения зачастую содержат устранение имеющихся уязвимостей. Вместе с антивирусными базами обновляются программные компоненты, улучшаются существующие функции и добавляются новые. Регулярно создавайте резервные копий файлов и храните их вне компьютера. Храните резервные копии вне компьютера (например, на съёмных носителях) и в зашифрованном виде. Таким образом, файлы будут защищены не только от программ-шифровальщиков, но и от отказов компьютерной техники. Настройте доступ к общим сетевым папкам. Если вы используете общие сетевые папки, то рекомендуется создать отдельную сетевую папку для каждого пользователя. При этом права на запись должны быть только у владельца папки. Таким образом, при заражении одного компьютера файлы будут зашифрованы только в одной сетевой папке. В противном случае, заражение одного компьютера может привести к шифрованию всех документов на всех сетевых папках. Рекомендации по настройке параметров компьютера Начиная с Windows Vista, в состав операционных систем Windows входит служба защиты системы на всех дисках, которая создаёт резервные копии файлов и папок во время архивации или создания точки восстановления системы. По умолчанию эта служба включена только для системного раздела. Рекомендуется включить службу для всех разделов.

В рамках нейтрализации возможных угроз информационной безопасности:

Исключить возможность подключения к американскому сайту «ShadowServer» в диапазоне адресов: 216.218.206.69-216.218.206.121; Применять системы обнаружения вторжений и анализа защищенности; Своевременно устранять обнаруженные уязвимости общесистемного и прикладного программного обеспечения; Осуществлять периодический мониторинг информационных систем; Обеспечить защиту периметров информационных систем; Выявлять и блокировать использование скрытых каналов передачи информации в обход реализованных мер защиты информации; Определить перечень и контролировать использование только разрешенного программного обеспечения на рабочих местах пользователей; Контролировать отсутствие прав администраторов у пользователей на автоматизированных рабочих местах; Проводить периодический анализ и мониторинг сетей (в том числе анализ файлов протоколирования (log-файлов); Контролировать использование паролей пользователями (секретность, сложность, периодичность смены); Изменить (по возможности) стандартные порты служб FTP, SSH, RDP, TELNET.