На данный момент нет единой статистики попыток проникновения в корпоративные сети. Не только в России, но и в других странах мира эта информация закрыта. По данным аналитиков, в 92% случаев компании не разглашают такие данные, поскольку не каждая попытка венчается успехом, то есть взломом. Однако, зловредные программы совершенствуются день ото дня и продолжают быть основным оружием в получении конфиденциальной информации третьими лицами.
Совершенствуя особый сервис, Гарс Телеком спешит предостеречь клиентов от возможных нежелательных попыток проникновения злоумышленников в локальные сети или использования корпоративных IP адресов.
Мы предлагаем два простых правила, следование которым может воспрепятствовать недобросовестному использованию закрытых ресурсов клиентов третьими лицами.
Во-первых, необходимо проверить настройки ретранслятора электронной почты, общедоступные для неавторизованной публикации серверы новостей (конференций, групп), наличие открытых прокси-серверов и широковещательных адресов локальных сетей, электронные списки рассылки.
Во-вторых, мы рекомендуем использовать фильтрацию входящего трафика пользователей по нижеприведенным протоколам и портам для повышения безопасности клиентских сетей.
Будьте бдительны!
Совершенствуя особый сервис, Гарс Телеком спешит предостеречь клиентов от возможных нежелательных попыток проникновения злоумышленников в локальные сети или использования корпоративных IP адресов.
Мы предлагаем два простых правила, следование которым может воспрепятствовать недобросовестному использованию закрытых ресурсов клиентов третьими лицами.
Во-первых, необходимо проверить настройки ретранслятора электронной почты, общедоступные для неавторизованной публикации серверы новостей (конференций, групп), наличие открытых прокси-серверов и широковещательных адресов локальных сетей, электронные списки рассылки.
Во-вторых, мы рекомендуем использовать фильтрацию входящего трафика пользователей по нижеприведенным протоколам и портам для повышения безопасности клиентских сетей.
Протокол | Порты | Комментарии |
TCP | 25 | Предотвращение спам-активности (SMTP open relays) (Anti-spam protection (SMTP open relays) |
TCP | 135-139, 445 | Обеспечение безопасности Windows-систем (Ensuring Windows systems security) |
TCP | 21, 23, 69, 80, 8080, 254, 255, 161 | Защита абонентского оборудования (CPE protection) |
UDP | 135-139 | Обеспечение безопасности Windows-систем (Ensuring Windows systems security) |
UDP | 69, 161 | Защита абонентского оборудования (CPE protection) |