Irán Ciberseguridad Actualización y Recomendaciones

Estimado Socios,

Tras el reciente ataque estadounidense sobre Irán aire CGRI-Fuerza Quds comandante Qassem Soleiman y ataques con misiles de represalia por el CGRI en Estados Unidos y dos bases aéreas de la coalición en Irak, existe una preocupación creciente de que las organizaciones de Estados Unidos y países aliados podrían enfrentarse a amenazas a la seguridad cibernética aumentada.

Como ya saben, nuestra unidad de inteligencia de amenazas, trabaja en estrecha colaboración con nuestros clientes y socios para detectar y defenderse contra todas las amenazas, y nuestra solución de punto final tiene un historial probado de la protección contra amenazas de grupos APT.


En este momento, no tenemos ninguna información que indique un procedimiento específico, amenaza creíble a las organizaciones de Estados Unidos o países aliados; Sin embargo, dada la situación actual, que es un momento apto para fortificar las defensas. Animamos a las organizaciones a considerar las siguientes recomendaciones:


1. Desactivar los puertos innecesarios y protocolos. Una revisión de los registros del dispositivo de seguridad de red debería ayudar a determinar qué puertos y protocolos están expuestos, pero no es necesario. Para aquellos que son, monitorear estos para 'Command & control'-como actividad sospechosa,.

2. Registrar y limitar el uso de PowerShell. Si una cuenta de usuario o no necesita PowerShell, desactivarlo mediante el Editor de directivas de grupo. Para aquellos que lo hacen, permitirá a la firma de código de scripts de PowerShell, registrar todos los comandos de PowerShell y encender 'escritura del bloque de registro'. Más información de Microsoft

3. Establecer políticas para alertar sobre nuevos huéspedes se unen a la red. Para reducir la posibilidad de que los dispositivos de los delincuentes 'en la red, aumentar la visibilidad de su personal de seguridad y tienen clave notificados cuando los nuevos anfitriones intentan unirse a la red.

4. Backup ahora, y poner a prueba su proceso de recuperación de la continuidad del negocio. Es fácil dejar que las políticas de copia de seguridad se deslizan, o dejan de demostrar que se puede restaurar en la práctica. También, asegúrese de tener copias de seguridad redundantes, lo ideal es utilizar una combinación de calor, caliente y / o sitios fríos.

5. Intensificar la vigilancia de la red de correo electrónico y el tráfico. Los vectores más comunes para los intrusos son dispositivos desprotegidos en su red y correos electrónicos de phishing dirigidos. Seguir las mejores prácticas para restringir los archivos adjuntos a través de correo electrónico y otros mecanismos y revisión de la red de firmas.

6. Parche hacia el exterior del equipo. Los atacantes buscan activamente y explotarán las vulnerabilidades, particularmente aquellas que permiten la ejecución de código remoto o ataques de denegación de servicio.Seguridad cibernética juega un papel de misión crítica en su organización y la sociedad en general. Nuestra promesa constante como su socio de seguridad cibernética es nuestro compromiso para asegurar con nuestras herramientas derrota a todos los ataques cada segundo de cada día. Juntos vamos a prevalecer sobre los que desafían nuestra seguridad y forma de vida.


Departamente de Cyber Seguridad.

GreenCloud

Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
No hay tags aún.
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
  • whatsapp-logo-1
  • Facebook App Icon
  • Twitter App Icon

© 2020 by Green Network S.A.