ПРАВИЛА ОРГАНИЗАЦИИ ТЕПЛОСНАБЖЕНИЯ В РОССИЙСКОЙ ФЕДЕРАЦИИ \ КонсультантПлюс
- Главная
- Документы
- ПРАВИЛА ОРГАНИЗАЦИИ ТЕПЛОСНАБЖЕНИЯ В РОССИЙСКОЙ ФЕДЕРАЦИИ
Подготовлена редакция документа с изменениями, не вступившими в силу
Постановление Правительства РФ от 08.08.2012 N 808 (ред. от 28.04.2023) «Об организации теплоснабжения в Российской Федерации и о внесении изменений в некоторые акты Правительства Российской Федерации» (вместе с «Правилами организации теплоснабжения…
Утверждены
постановлением Правительства
Российской Федерации
от 8 августа 2012 г. N 808
Список изменяющих документов
(в ред. Постановлений Правительства РФ от 31.12.2015 N 1530,
от 23.05.2016 N 452, от 12.07.2016 N 666, от 24.11.2016 N 1239,
от 26.12.2016 N 1498, от 18.01.2017 N 32, от 04.02.2017 N 139,
от 03.04.2018 N 405, от 26.07.2018 N 875, от 22.05.2019 N 637,
от 14.02.2020 N 144, от 25.11.2021 N 2033, от 28. 04.2023 N 671)
- I. Общие положения
- II. Критерии, порядок присвоения статуса единой теплоснабжающей организации и требования к ее деятельности
- III. Договор теплоснабжения
- IV. Особенности заключения договоров поставки тепловой энергии (мощности) и (или) теплоносителя
- V. Договор оказания услуг по передаче тепловой энергии, теплоносителя
- VI. Порядок ограничения и прекращения подачи тепловой энергии потребителям
- VII. Порядок предоставления беспрепятственного доступа представителей теплоснабжающей или теплосетевой организации к приборам учета и теплопотребляющим установкам
- VIII. Порядок организации заключения договоров между теплоснабжающими организациями, теплосетевыми организациями, функционирующими в пределах одной системы теплоснабжения
- IX. Заключение теплоснабжающими и теплосетевыми организациями, осуществляющими свою деятельность в одной системе теплоснабжения, соглашения об управлении системой теплоснабжения
- X. Определение системы мер по обеспечению надежности систем теплоснабжения поселений, городских округов
- X(1). Особенности исполнения обязательств по обеспечению соблюдения значений параметров качества теплоснабжения и параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- XI. Порядок рассмотрения органами местного самоуправления обращений потребителей по вопросам надежности теплоснабжения, а также разногласий, возникающих между единой теплоснабжающей организацией и потребителем тепловой энергии при определении в договоре теплоснабжения значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- XII. Договоры оказания услуг по поддержанию резервной тепловой мощности, заключаемые на территориях, не отнесенных к ценовым зонам теплоснабжения
- XIII. Порядок определения потребителей тепловой энергии и теплоснабжающих организаций, обязанных предоставлять обеспечение исполнения обязательств по оплате тепловой энергии (мощности) и (или) теплоносителя, поставляемых по договорам теплоснабжения, договорам теплоснабжения и поставки горячей воды, договорам поставки тепловой энергии (мощности) и (или) теплоносителя, и порядок предоставления указанного обеспечения
- Приложение N 1. Расчет величины снижения размера платы за тепловую энергию (мощность), поставляемую в жилые и многоквартирные дома в целях оказания коммунальной услуги по отоплению населению и приравненным к нему категориям потребителей, при несоблюдении единой теплоснабжающей организацией включенных в договор теплоснабжения значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- Приложение N 2. Расчет величины снижения размера платы за тепловую энергию (мощность), поставляемую потребителям, за исключением случаев поставки тепловой энергии в жилые и многоквартирные дома в целях оказания коммунальной услуги по отоплению населению и приравненным к нему категориям потребителей, при несоблюдении единой теплоснабжающей организацией включенных в договор теплоснабжения значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
Постановление I. Общие положения
Постановление Правительства РФ от 08.08.2012 N 808 (ред. от 28.04.2023) «Об организации теплоснабжения в Российской Федерации и о внесении изменений в некоторые акты Правительства Российской Федерации» (вместе с «Правилами организации теплоснабжения в Российской Федерации»)
- Документы
- Постановление
- Правила организации теплоснабжения в Российской Федерации
- I. Общие положения
- II. Критерии, порядок присвоения статуса единой теплоснабжающей организации и требования к ее деятельности
- III. Договор теплоснабжения
- Существенные условия договора теплоснабжения
- Порядок расчетов по договору теплоснабжения
- Порядок заключения договора теплоснабжения
- Порядок заключения договора теплоснабжения в случае, если помещения, находящиеся в одном здании, принадлежат 2 и более лицам или используются ими
- IV. Особенности заключения договоров поставки тепловой энергии (мощности) и (или) теплоносителя
- Особенности заключения договора поставки тепловой энергии (мощности) и (или) теплоносителя между владельцем источника тепловой энергии и единой теплоснабжающей организацией
- Особенности заключения договора поставки тепловой энергии (мощности) и (или) теплоносителя между единой теплоснабжающей организацией и теплосетевыми организациями в целях компенсации потерь
- V. Договор оказания услуг по передаче тепловой энергии, теплоносителя
- Порядок заключения и исполнения договора оказания услуг по передаче тепловой энергии, теплоносителя
- Существенные условия договора оказания услуг по передаче тепловой энергии, теплоносителя
- Порядок расчетов по договору оказания услуг по передаче тепловой энергии, теплоносителя
- VI. Порядок ограничения и прекращения подачи тепловой энергии потребителям
- Общие положения об ограничении и прекращении подачи тепловой энергии потребителям
- Порядок ограничения и прекращения подачи тепловой энергии потребителям в случае невыполнения ими своих обязательств по оплате тепловой энергии (мощности) и (или) теплоносителя, а также нарушения условий договора о количестве, качестве и значениях термодинамических параметров возвращаемого теплоносителя и (или) нарушения режима потребления тепловой энергии, существенно влияющих на теплоснабжение других потребителей в данной системе теплоснабжения, а также в случае несоблюдения установленных техническими регламентами обязательных требований безопасной эксплуатации теплопотребляющих установок
- Порядок ограничения, прекращения подачи тепловой энергии при прекращении обязательств по договору теплоснабжения и выявлении фактов бездоговорного потребления тепловой энергии (мощности) и (или) теплоносителя
- Порядок ограничения, прекращения подачи тепловой энергии при возникновении (угрозе возникновения) аварийных ситуаций в системе теплоснабжения
- VII. Порядок предоставления беспрепятственного доступа представителей теплоснабжающей или теплосетевой организации к приборам учета и теплопотребляющим установкам
- VIII. Порядок организации заключения договоров между теплоснабжающими организациями, теплосетевыми организациями, функционирующими в пределах одной системы теплоснабжения
- IX. Заключение теплоснабжающими и теплосетевыми организациями, осуществляющими свою деятельность в одной системе теплоснабжения, соглашения об управлении системой теплоснабжения
- X. Определение системы мер по обеспечению надежности систем теплоснабжения поселений, городских округов
- X(1). Особенности исполнения обязательств по обеспечению соблюдения значений параметров качества теплоснабжения и параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- Параметры качества теплоснабжения и параметры, отражающие допустимые перерывы в теплоснабжении, их значения и пределы разрешенных отклонений
- Порядок снижения единой теплоснабжающей организацией размера платы за тепловую энергию (мощность) при несоблюдении значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении
- Оценка надлежащего технического состояния тепловых сетей потребителя, расположенных между точкой поставки и точкой учета тепловой энергии (мощности)
- Порядок предъявления регрессных требований единой теплоснабжающей организацией
- XI. Порядок рассмотрения органами местного самоуправления обращений потребителей по вопросам надежности теплоснабжения, а также разногласий, возникающих между единой теплоснабжающей организацией и потребителем тепловой энергии при определении в договоре теплоснабжения значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- Порядок рассмотрения органами местного самоуправления обращений потребителей по вопросам надежности теплоснабжения
- Порядок рассмотрения органами местного самоуправления разногласий, возникающих между единой теплоснабжающей организацией и потребителем тепловой энергии при определении в договоре теплоснабжения значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- XII. Договоры оказания услуг по поддержанию резервной тепловой мощности, заключаемые на территориях, не отнесенных к ценовым зонам теплоснабжения
- XIII. Порядок определения потребителей тепловой энергии и теплоснабжающих организаций, обязанных предоставлять обеспечение исполнения обязательств по оплате тепловой энергии (мощности) и (или) теплоносителя, поставляемых по договорам теплоснабжения, договорам теплоснабжения и поставки горячей воды, договорам поставки тепловой энергии (мощности) и (или) теплоносителя, и порядок предоставления указанного обеспечения
- Приложение N 1. Расчет величины снижения размера платы за тепловую энергию (мощность), поставляемую в жилые и многоквартирные дома в целях оказания коммунальной услуги по отоплению населению и приравненным к нему категориям потребителей, при несоблюдении единой теплоснабжающей организацией включенных в договор теплоснабжения значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- Приложение N 2. Расчет величины снижения размера платы за тепловую энергию (мощность), поставляемую потребителям, за исключением случаев поставки тепловой энергии в жилые и многоквартирные дома в целях оказания коммунальной услуги по отоплению населению и приравненным к нему категориям потребителей, при несоблюдении единой теплоснабжающей организацией включенных в договор теплоснабжения значений параметров качества теплоснабжения и (или) параметров, отражающих допустимые перерывы в теплоснабжении, в ценовых зонах теплоснабжения
- Изменения, которые вносятся в акты Правительства Российской Федерации
Постановление
МЭА – Международное энергетическое агентство
Последние новости, комментарии и отчеты
Инвестиции
Инвестиции в чистую энергетику расширяют свое лидерство по сравнению с ископаемыми видами топлива, чему способствуют сильные стороны энергетической безопасности
Энергетическая безопасность
МЭА в центре дискуссий мировых лидеров по энергетике и климату на саммите G7
Подведение итогов глобального энергетического перехода
Планы производства ключевых экологически чистых энергетических технологий быстро расширяются по мере нарастания инвестиционного импульса
Россия
Недавнее снижение цен на нефть контрастирует с более жестким рыночным балансом в будущем
События
Посмотреть все 1 июня 2023 г.Обновление рынка возобновляемых источников энергии
2 июня 2023 г.Отслеживание государственных расходов на энергию
6 июня 2023 г.8-я ежегодная глобальная конференция по энергоэффективности
Просмотрите исторические и прогнозируемые данные по электромобилям
Сочетая исторический анализ с прогнозами до 2030 года, Global EV Outlook исследует ключевые области, представляющие интерес, такие как электромобили и развертывание зарядной инфраструктуры, использование энергии, выбросы CO2, потребность в батареях и соответствующая политика. события. В отчет включены рекомендации по политике, учитывающие уроки, извлеченные из опыта ведущих рынков, для информирования политиков и заинтересованных сторон об основах политики и рыночных системах для внедрения электромобилей. С помощью обозревателя данных этого нового отчета просмотрите исторические и прогнозируемые данные о продажах электромобилей, запасах, зарядной инфраструктуре и вытеснении нефти.
Глобальный обозреватель данных об электромобиляхГлобальные энергетические данные
Электромобили
Продажи электромобилей растут
Исследуйте играть Делиться ДелитьсяИзменение климата
Энергетический сектор занимает центральное место в усилиях по борьбе с изменением климата
Узнать больше играть Делиться Делиться- Поделиться в Твиттере Твиттер
- Поделиться на Facebook Facebook
- Поделиться в LinkedIn LinkedIn
- Поделиться по электронной почте Электронная почта
- Выложить в печать Печать
Актуальные темы
Темы
Война России с Украиной
Глобальная инвентаризация энергетических переходов
Глобальный энергетический кризис
Энергосбережение
Отслеживание прогресса в области чистой энергии
Отчет о рынке нефти
Чистые нулевые выбросы
Водород
Создание безопасного и устойчивого энергетического будущего для всех
МЭА находится в центре глобального диалога по вопросам энергетики
Узнайте больше о нашей миссииМы предоставляем авторитетный анализ, данные, политические рекомендации и решения для обеспечения энергетической безопасности и помогаем миру перейти на чистую энергию.
Спонсируемый государством российский субъект продвинутой постоянной угрозы компрометирует цели правительства США. См. инфраструктуру ATT&CK for Enterprise для всех упомянутых тактик и методов злоумышленников
В этом совместном бюллетене по кибербезопасности, подготовленном Федеральным бюро расследований (ФБР) и Агентством по кибербезопасности и безопасности инфраструктуры (CISA), содержится информация о спонсируемых российским государством субъектах продвинутых постоянных угроз (APT), нацеленных на различные штаты США, местные , территориальные и племенные (SLTT) правительственные сети, а также авиационные сети. Этот бюллетень обновляет совместный бюллетень CISA-FBI по кибербезопасности AA20-283A: Участники APT объединяют уязвимости против SLTT, критической инфраструктуры и избирательных организаций.
По крайней мере, с сентября 2020 года спонсируемый государством российский участник APT, известный в открытых источниках под разными именами: Berserk Bear, Energetic Bear, TeamSpy, Dragonfly, Havex, Crouching Yeti и Koala, проводит кампанию против самых разных американских целей. Спонсируемый государством российский актор APT нацелился на десятки правительственных и авиационных сетей SLTT, предпринял попытку вторжения в несколько организаций SLTT, успешно скомпрометировал сетевую инфраструктуру и по состоянию на 1 октября 2020 года отфильтровал данные как минимум с двух серверов-жертв.
Спонсируемый Россией актор APT получает учетные данные пользователя и администратора для установления начального доступа, обеспечения бокового перемещения внутри сети и обнаружения ценных активов для кражи данных. По крайней мере, при одном взломе субъект APT проник в сеть жертвы SLTT и получил доступ к документам, связанным с:
- Конфиденциальные сетевые конфигурации и пароли.
- Стандартные операционные процедуры (СОП), такие как регистрация в многофакторной аутентификации (MFA).
- ИТ-инструкции, например запрос на сброс пароля.
- Поставщики и информация о закупках.
- Печать пропусков.
На сегодняшний день у ФБР и CISA нет информации, указывающей на то, что этот участник APT намеренно нарушал любую авиацию, образование, выборы или правительственные операции. Тем не менее, действующее лицо может искать доступ, чтобы получить будущие варианты разрушения, повлиять на политику и действия США или делегитимировать государственные структуры SLTT.
Поскольку эта недавняя вредоносная активность была направлена против правительственных сетей SLTT, может существовать некоторый риск для информации о выборах, размещенной в правительственных сетях SLTT. Однако на сегодняшний день у ФБР и CISA нет доказательств того, что целостность данных о выборах была скомпрометирована. Из-за повышенной осведомленности об инфраструктуре выборов и нападения на правительственные сети SLTT ФБР и CISA продолжат следить за этой деятельностью и ее близостью к инфраструктуре выборов.
- Щелкните здесь, чтобы просмотреть PDF-версию этого отчета.
- Нажмите здесь, чтобы получить пакет IOC STIX.
Тепловая карта деятельности в США
Щелкните здесь, чтобы просмотреть интерактивную тепловую карту этой деятельности (по состоянию на 17 ноября 2020 г. ). Наведение курсора на карту показывает количество и тип объектов, на которые нацелена российская АПП в каждом регионе. Эти данные включают в себя компрометацию, сканирование или другую разведывательную деятельность, выполненную из инфраструктуры российского субъекта APT.
Примечание : CISA обязуется предоставлять доступ к нашим веб-страницам и документам лицам с ограниченными возможностями, как представителям общественности, так и федеральным служащим. Если формат каких-либо элементов или контента в этом документе мешает вам получить доступ к информации, как это определено в Законе о реабилитации, отправьте электронное письмо по адресу [email protected]. Чтобы мы могли ответить наиболее полезным для вас образом, укажите характер вашей проблемы с доступностью и предпочтительный формат для получения материала.
Примечание : тепловая карта имеет интерактивные функции, которые могут не работать в вашем веб-браузере. Для лучшего использования, пожалуйста, загрузите и сохраните этот каталог.
Технические подробности
ФБР и CISA наблюдали за деятельностью спонсируемого государством APT российского субъекта, нацеленного на правительственные сети США SLTT, а также на авиационные сети. Актер APT использует турецкие IP-адреса 213.74.101[.]65
, 213.74.139[.]196
и 212.252.30[.]170 9.0167 для подключения к веб-серверам жертвы ( Exploit Public Facing Application [T1190]).
Злоумышленник использует 213.74.101[.]65
и 213.74.139[.]196
для попыток входа в систему методом грубой силы и, в некоторых случаях, для внедрения языка структурированных запросов (SQL) на веб-сайты-жертвы ( Brute Force [T1110]; Exploit Public Facing Application [T1190]). Злоумышленник APT также размещал вредоносные домены, в том числе возможную цель 9 авиационного сектора.0166 columbusairports.microsoftonline[.]host , который разрешается в 108.177.235[.]92
и [название города]. westus2.cloudapp.azure.com
; эти домены зарегистрированы в США и, вероятно, являются целью правительства SLTT ( Drive-By Compromise [T1189]).
Субъект APT просканировал уязвимые службы Citrix и Microsoft Exchange и определил уязвимые системы, которые могут быть использованы в будущем. Этот субъект продолжает использовать ошибку обхода каталога Citrix (CVE-2019).-19781) и уязвимость удаленного выполнения кода Microsoft Exchange (CVE-2020-0688).
Было замечено, что субъект APT использует соединения виртуальной частной сети (VPN) Cisco AnyConnect Secure Socket Layer (SSL) для обеспечения удаленного входа в систему по крайней мере в одной сети-жертве, возможно, из-за уязвимости Exim Simple Mail Transfer Protocol (SMTP) (CVE). 2019-10149) ( Внешние удаленные службы [T1133]). Совсем недавно злоумышленник APT обнаружил и использовал уязвимость Fortinet VPN (CVE-2018-13379).) для начального доступа [TA0001] и уязвимости Windows Netlogon (CVE-2020-1472) для получения доступа к серверам Windows Active Directory (AD) для повышения привилегий [TA0004] в сети ( Действительные учетные записи [T1078]). Эти уязвимости также можно использовать для компрометации других устройств в сети ( Боковое перемещение [TA0008]) и для поддержания сохраняемости [TA0003]).
В период с начала февраля до середины сентября эти участники APT использовали 213.74.101[.]65
, 212.252.30[.]170
, 5.196.167[.]184
, 37.139.7[.]16
, 149.56.20[.]55 9016 7 ,
91.227.68[.]97
и 5.45.119[.]124
для правительственных сетей США SLTT. Успешные проверки подлинности, в том числе компрометация учетных записей Microsoft Office 365 (O365), наблюдались как минимум в одной сети-жертве ( Действительные учетные записи [T1078]).
Меры по снижению риска
Индикаторы компрометации
Злоумышленник APT использовал следующие IP-адреса и домены для достижения своих целей:
-
213.74.101[.]65
-
213.74.139[.]196
-
212. 252.30[.]170
-
5.196.167[.]184
-
37.139.7[.]16
-
149.56.20[.]55
-
91.227.68[.]97
-
138.201.186[.]43
-
5.45.119[.]124
-
193.37.212[.]43
-
146.0.77[.]60
-
51.159.28[.]101
-
columbusairports.microsoftonline[.]хост
-
майкрософтонлайн[.]хост
-
электронная почта.микрософтонлайн[.]услуги
-
Майкрософтонлайн[.]услуги
-
название города[.]westus2.cloudapp.azure.com
IP-адрес 51.159.28[.]101
, похоже, настроен на получение украденных учетных данных Windows New Technology Local Area Network Manager (NTLM). ФБР и CISA рекомендуют организациям принимать защитные меры для снижения риска утечки учетных данных NTLM; в частности, организациям следует отключить NTLM или ограничить исходящий NTLM. Организациям следует рассмотреть возможность блокировки IP-адреса 51.159.28[.]101
(однако это действие само по себе может не уменьшить угрозу, поскольку актор APT, вероятно, установил или установит дополнительные точки инфраструктуры).
Организации должны проверять доступные журналы трафика на IP-адрес 51.159.28[.]101
и с него на наличие признаков активности по сбору учетных данных. Поскольку субъекты APT, вероятно, уже установили или создадут дополнительные точки инфраструктуры, организациям также следует отслеживать активность блоков серверных сообщений (SMB) или WebDAV, выходящих из сети на другие IP-адреса.
См. файл AA20-296A.stix для загрузки копии IOC.
Эшелонированная сетевая защита
Надлежащая эшелонированная сетевая защита и соблюдение передовых методов информационной безопасности могут помочь уменьшить угрозу и снизить риск для критически важной инфраструктуры. Следующее руководство может помочь организациям в разработке процедур защиты сети.
- Обновляйте все приложения в соответствии с рекомендациями поставщиков и уделяйте особое внимание обновлениям внешних приложений и служб удаленного доступа для защиты от CVE-2019.-19781, CVE-2020-0688, CVE-2019-10149, CVE-2018-13379 и CVE-2020-1472. Информацию об исправлениях для этих CVE см. в таблице 1.
Таблица 1: Информация об исправлениях для CVE
Уязвимость | Уязвимые продукты | Информация о патче |
---|---|---|
CVE-2019-19781 |
| Сообщение в блоге Citrix: обновления прошивки для Citrix ADC и Citrix Gateway версий 11. 1 и 12.0 Сообщение в блоге Citrix: обновления безопасности для Citrix SD-WAN WANOP выпусков 10.2.6 и 11.0.3 Сообщение в блоге Citrix: обновления прошивки для Citrix ADC и Citrix Gateway версий 12.1 и 13.0 Сообщение в блоге Citrix: обновления прошивки для Citrix ADC и Citrix Gateway версии 10.5 |
CVE-2020-0688 |
| Рекомендации по безопасности Майкрософт для CVE-2020-0688 |
CVE-2019-10149 |
| Exim-страница для CVE-2019-10149 |
CVE-2018-13379 |
| Рекомендации по безопасности Fortinet: FG-IR-18-384 |
CVE-2020-1472 |
| Рекомендации по безопасности Майкрософт для CVE-2020-1472
|
- Следуйте рекомендациям Microsoft по мониторингу журналов действий, связанных с уязвимостью Netlogon, CVE-2020-1472.
- Если это подходит для сети вашей организации, предотвратите внешнюю связь всех версий SMB и связанных протоколов на границе сети, заблокировав порты протокола управления передачей (TCP) 139и 445, а также порт 137 протокола пользовательских дейтаграмм (UDP). Дополнительную информацию см. в публикации CISA, посвященной рекомендациям по обеспечению безопасности SMB.
- Реализуйте стратегии предотвращения, обнаружения и смягчения последствий, описанные в:
- Предупреждение CISA TA15-314A — Скомпрометированные веб-серверы и веб-оболочки — Осведомленность об угрозах и рекомендации.
- Информационный бюллетень по кибербезопасности Агентства национальной безопасности U / OO / 134094-20 - Обнаружение и предотвращение вредоносных программ веб-оболочек.
- Изолировать внешние службы в демилитаризованной зоне сети (DMZ), поскольку они более подвержены вредоносной активности; включите надежное ведение журнала и отслеживайте журналы на наличие признаков компрометации.
- Создайте механизм обучения, чтобы информировать конечных пользователей о правильном использовании электронной почты и Интернета, выделяя текущую информацию и анализ, включая общие признаки фишинга. Конечные пользователи должны иметь четкие инструкции о том, как сообщать о необычных или подозрительных электронных письмах.
- Внедрите элементы управления приложениями, чтобы разрешить выполнение только из указанных каталогов приложений. Системные администраторы могут реализовать это с помощью Microsoft Software Restriction Policy, AppLocker или аналогичного программного обеспечения. Безопасные значения по умолчанию позволяют запускать приложения с
PROGRAMFILES
,PROGRAMFILES(X86)
ипапки WINDOWS
. Все другие местоположения должны быть запрещены, если не предоставлено исключение. - Блокировать подключения по протоколу удаленного рабочего стола (RDP), исходящие с ненадежных внешних адресов, если не существует исключения; регулярно проверять исключения на предмет их действительности.
Полный сброс учетной записи
Для учетных записей, в которых хэши паролей NTLM или билеты Kerberos могли быть скомпрометированы (например, посредством CVE-2020-1472), может потребоваться двойной сброс пароля, чтобы предотвратить дальнейшее использование этих учетных записей. Для учетных данных уровня администратора домена может потребоваться сброс «золотых билетов» KRB-TGT, и Microsoft выпустила для этого специальное руководство. Такой сброс следует выполнять очень осторожно, если это необходимо.
Если наблюдается CVE-2020-1472 активность Netlogon или другие признаки допустимого злоупотребления учетными данными, следует предположить, что субъекты APT скомпрометировали административные учетные записи AD. В таких случаях нельзя полностью доверять лесу AD, и поэтому следует развернуть новый лес. Существующие хосты из старого скомпрометированного леса не могут быть перенесены без перестроения и повторного присоединения к новому домену, но миграция может быть выполнена посредством «созидательного уничтожения», когда конечные точки в устаревшем лесу выводятся из эксплуатации, а новые могут создаваться в домене. новый лес. Это необходимо будет выполнить в локальных экземплярах AD, а также в экземплярах AD, размещенных в Azure.
Обратите внимание, что полный сброс леса AD — сложная задача; это лучше всего сделать с помощью персонала, который ранее успешно выполнил задачу.
Крайне важно выполнить полный сброс пароля для всех учетных записей пользователей и компьютеров в лесу AD. Используйте следующие шаги в качестве руководства.
- Создайте временную учетную запись администратора и используйте эту учетную запись только для всех административных действий
- Сброс билета Kerberos на предоставление билета
(krbtgt
) пароль; [1] это должно быть выполнено перед любыми дополнительными действиями (второй сброс произойдет на шаге 5) - Дождитесь сброса
krbtgt
для распространения на все контроллеры домена (время может варьироваться) - Сброс всех паролей учетных записей (пароли должны состоять из 15 или более символов и назначаться случайным образом):
- Учетные записи пользователей (принудительный сброс без повторного использования старого пароля)
- Локальные учетные записи на хостах (включая локальные учетные записи, на которые не распространяется Local Administrator Password Solution [LAPS])
- Сервисные аккаунты
- Учетная запись режима восстановления служб каталогов (DSRM)
- Учетная запись компьютера контроллера домена
- Пароли приложений
- Повторный сброс пароля
krbtgt
- Дождитесь сброса
krbtgt
для распространения на все контроллеры домена (время может варьироваться) - Перезагрузить контроллеры домена
- Перезагрузить все конечные точки
Необходимо сбросить следующие учетные записи:
- Мастер проверки подлинности AD Kerberos (2 шт. )
- Все учетные записи Active Directory
- Все учетные записи администратора Active Directory
- Все учетные записи службы Active Directory
- Все учетные записи пользователей Active Directory
- Учетная запись DSRM на контроллерах домена
- Привилегированные учетные записи приложений без AD
- Непривилегированные учетные записи приложений без AD
- Привилегированные учетные записи, отличные от Windows
- Учетные записи пользователей, отличных от Windows
- Учетные записи компьютеров Windows
- Локальный администратор Windows
Уязвимости VPN
Выполните следующие рекомендации для защиты VPN вашей организации:
- Обновите VPN, устройства сетевой инфраструктуры и устройства , используемые для удаленного доступа в рабочие среды, с помощью последних исправлений программного обеспечения и конфигураций безопасности. См. Советы CISA по установке исправлений и обновлений программного обеспечения, а также по обеспечению безопасности устройств сетевой инфраструктуры. По возможности включите автоматическое обновление.
- Реализовать MFA на всех VPN-подключениях для повышения безопасности . Токены физической безопасности — это наиболее безопасная форма MFA, за которой следует MFA на основе приложения для проверки подлинности. МФА на основе SMS и электронной почты следует использовать только тогда, когда другие формы недоступны. Если многофакторная аутентификация не реализована, требуйте, чтобы удаленные работники использовали надежные пароли. Дополнительную информацию см. в разделе Советы CISA по выбору и защите паролей и дополнению паролей.
Прекратите использование неиспользуемых VPN-серверов. Уменьшите поверхность атаки вашей организации, отключив неиспользуемые VPN-серверы, которые могут служить точкой входа для злоумышленников. Чтобы защитить вашу организацию от уязвимостей VPN:
- Аудит программ управления конфигурацией и исправлениями.
- Мониторинг сетевого трафика на наличие непредвиденных и неутвержденных протоколов, особенно исходящего в Интернет (например, Secure Shell [SSH], SMB, RDP).
- Реализовать MFA, особенно для привилегированных учетных записей.
- Используйте отдельных административных учетных записей на отдельных рабочих станциях администратора.
- Обновляйте программное обеспечение . Включите автоматические обновления, если они доступны.
Контактная информация
Чтобы сообщить о подозрительной или преступной деятельности, связанной с информацией, содержащейся в этом Совместном совете по кибербезопасности, обратитесь в местное отделение ФБР по адресу www.fbi.gov/contact-us/field или в круглосуточную службу кибербезопасности ФБР. Смотрите (CyWatch) по телефону (855) 292-3937 или по электронной почте [email protected]. При наличии укажите следующую информацию об инциденте: дату, время и место происшествия; тип активности; количество пострадавших; тип оборудования, используемого для деятельности; название подающей компании или организации; и назначенное контактное лицо. Чтобы запросить ресурсы для реагирования на инциденты или техническую помощь, связанную с этими угрозами, свяжитесь с CISA по адресу [email protected].
Ресурсы
- Участники APT, объединяющие уязвимости против SLTT, критической инфраструктуры и избирательных организаций — https://us-cert.cisa.gov/ncas/alerts/aa20-283a
- Оповещение об активности CISA CVE-2019-19781 — https://us-cert/cisa.gov/ncas/alerts/aa20-031a
- Бюллетень об уязвимостях CISA — https://us-cert/cisa.gov/ncas/bulletins/SB19-161
- Текущая активность CISA — https://us-cert.cisa.gov/ncas/current-activity/2020/03/10/unpatched-microsoft-exchange-servers-vulnerable-cve-2020-0688
- Ошибка обхода каталога Citrix (CVE-2019-19781) — https://nvd.nist.gov/vuln/detail/CVE-2019-19781
- Ошибка удаленного выполнения кода Microsoft Exchange (CVE-2020-0688) — https://nvd.nist.gov/vuln/detail/CVE-2020-0688
- CVE-2018-13379 — https://nvd.nist.gov/vuln/detail/CVE-2018-13379
- CVE-2020-1472 — https://nvd. nist.gov/vuln/detail/CVE-2020-1472
- CVE 2019-10149 — https://nvd.nist.gov/vuln/detail/CVE-2019-10149
- Предупреждение NCCIC/USCERT TA15-314A — Скомпрометированные веб-серверы и веб-оболочки — Осведомленность об угрозах и руководство — https://us-cert.cisa.gov/ncas/alerts/TA15-314A
- Публикация NCCIC/US-CERT о передовых методах обеспечения безопасности малого и среднего бизнеса — https://us-cert.cisa.gov/ncas/current-activity/2017/01/16/SMB-Security-Best-Practices
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ
Эта информация предоставляется "как есть" только для информационных целей. Правительство Соединенных Штатов не дает никаких гарантий относительно этой информации. Ни при каких обстоятельствах Правительство Соединенных Штатов или его подрядчики или субподрядчики не несут ответственности за какой-либо ущерб, включая, помимо прочего, прямой, косвенный, особый или косвенный ущерб, возникающий в результате, в результате или каким-либо образом связанный с этой информацией, независимо от того, основаны ли они на гарантии, договоре, гражданском правонарушении или иным образом, независимо от того, являются ли они следствием небрежности или нет, а также независимо от того, был ли причинен ущерб в результате, в результате или в результате использования информации или ее использования.