Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Atak na pracowników polskiej administracji publicznej

07-04-2010, 13:36

O szczególną ostrożność podczas przeglądania poczty elektronicznej zaapelował Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, do osób zatrudnionych w instytucjach administracji publicznej zaczęły bowiem trafiać e-maile zatytułowane „The annual Cybersecurity meeting on April 05-08” z zarażonym plikiem w załączniku.

robot sprzątający

reklama


Cyberprzestępcy podszywają się pod Ministerstwo Obrony Estonii, a rozsyłane przez nich pliki PDF wykorzystują niezałatane luki w programie Adobe Reader i mogą posłużyć do infekcji systemu Windows złośliwym oprogramowaniem.

W związku z zaistniałą sytuacją eksperci CERT.GOV.PL zalecają pracownikom administracji publicznej:

  • wyłączenie opcji autopodglądu załącznika w kliencie pocztowym,
  • nieotwieranie załączników zawartych w e-mailach z nieznanych źródeł,
  • nieotwieranie załączników zawartych w „niezamówionych” e-mailach z innej bądź macierzystej instytucji państwowej, nawet jeśli na pierwszy rzut oka wyglądają niegroźnie,
  • zgłaszanie administratorom sieci wszelkich nietypowych sytuacji, takich jak nieoczekiwane zamknięcie programu podczas otwierania pliku, czasowe lub trwałe zawieszenie się aplikacji, a także znaczne spowolnienie pracy komputera.

>> Czytaj więcej o zagrożeniach związanych z plikami PDF

CERT.GOV.PL przygotował też kilka porad dla administratorów sieci komputerowych, którzy powinni:

  • poinformować użytkowników o zagrożeniach związanych z otwieraniem podejrzanych e-maili,
  • zgłaszać do CERT.GOV.PL wszelkie przypadki otrzymania wiadomości z załącznikiem, których nadawcą jest rzekomo instytucja państwowa lub instytucja Unii Europejskiej,
  • regularnie aktualizować system operacyjny, aplikacje biurowe oraz sygnatury oprogramowania antywirusowego na stacjach klienckich,
  • zaimplementować filtry antyspamowe na serwerach pocztowych.

Rządowi eksperci sugerują też instytucjom wykorzystującym Microsoft Office 2003 i 2007 zainstalowanie darmowego narzędzia MOICE (Microsoft Office Isolated Conversion Environment). Służy ono do konwertowania plików w formatach binarnych pakietu Office na format Office Open XML. Ten proces pomaga w usunięciu potencjalnego zagrożenia, które może powstać, gdy dokument zostanie otwarty w formacie binarnym - czytamy na stronie pomocy technicznej Microsoftu.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: CERT.GOV.PL