Британский NCSC обновил руководство по защите от вредоносов и вымогательского ПО

Британский NCSC обновил руководство по защите от вредоносов и вымогательского ПО

Alexander Antipov

NCSC также опубликовал руководство, призванное помочь организациям реализовать механизм раскрытия уязвимостей.

image

Национальный центр кибербезопасности Великобритании (National Cybersecurity Center, NCSC) представил новую версию руководства по обеспечению защиты от атак с использованием вредоносного ПО и программ-вымогателей.

Документ описывает меры, которые организации и частные компании могут реализовать для предотвращения инфицирования вредоносным ПО, а также предлагает рекомендации на случай, если заражение уже произошло.

В числе защитных мер от вымогательских атак NCSC рекомендует: постоянно создавать актуальные резервные копии важных данных, в том числе offline-версии, которые должны храниться в отдельной локации за пределами компьютерной сети или системы; не держать устройства (внешний жесткий диск, флеш-накопитель), где хранятся резервные копии данных, постоянно подключенными к сети; регулярно обновлять устройства, содержащие резервные копии данных, предотвращая возможность эксплуатации уязвимостей.

Для предотвращения атак NCSC советует реализовать фильтрацию файлов, блокировать web-сайты, известные как вредоносные, активно проверять контент, использовать подписи для блокировки вредоносного кода, а также использовать наименее привилегированную модель настройки удаленного доступа и оперативно устранять уязвимости в точках удаленного доступа и устройствах, находящихся за периметром сети.

Кроме того, NCSC опубликовал руководство под названием The Vulnerability Disclosure Toolkit («Набор инструментов для раскрытия уязвимостей»), которое призвано помочь организациям реализовать механизм раскрытия уязвимостей или усовершенствовать уже существующую практику.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab