Британский
Центр национальной кибербезопасности (NCSC) выпустил обновленное
Руководство по противодействию атакам вредоносов и ransomware. Видимо, растущая угроза со стороны вымогателей понуждает ответственные за инфосек государственные органы (разговор не про Россию, тут ситуация "похер, пляшем") придумывать какие-то костыли, чтобы хотя бы минимально исправить ситуацию.
Что же рекомендует
NCSC.
Во-первых, правильно организовывать резервное копирование.
Во-вторых, укреплять внешний периметр и предотвращать возможность бокового распространения внутри сети.
В-третьих, предпринимать меры по снижению возможности запуска вредоносов на устройствах внутри сети - регулярные обновления, надежные приложения, антивирусная защита and so on.
В-четвертых,
NCSC рекомендует определить критически важные активы и возможное влияние на них вредоносного ПО в случае удачной атаки. Британцы фактически предлагают руководителям организаций разработать план реагирования на инцидент (кто сказал
Business continuity management?), в котором определить возможные негативные последствия атаки, разработать стратегию внутренней и внешней коммуникации, определить приоритеты систем и прописать подробную последовательность действий по скорейшему восстановлению работы информационных ресурсов.
К сожалению, все эти рекомендации не помогают, если оператор ransomware проник в систему и украл конфиденциальные данные, которые грозится опубликовать. То есть ничего принципиально нового в "обновленном руководстве" нет.
А мы так надеялись.