Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Tak przynajmniej twierdzi Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, który w ubiegłym tygodniu opublikował raport ze swojej działalności w 2010 r. Zanotowano wprawdzie niewielki spadek liczby zgłoszonych incydentów, ale zaobserwowano też przesunięcie obszaru działań nielegalnych w cyberprzestrzeni „z aktów czysto kryminalnych na ataki o charakterze szpiegowskim lub noszące znamiona cyberwojny”.

„Oznacza to przesunięcie problematyki bezpieczeństwa teleinformatycznego z obszaru ochrony bezpieczeństwa i porządku publicznego (...) do obszaru ochrony bezpieczeństwa państwa” - czytamy w raporcie. Rządowi eksperci zwracają uwagę na trzy typy zagrożeń, które wystąpiły w ubiegłym roku:

  • ataki ukierunkowane na użytkowników sieci administracji publicznej, mające charakter szpiegostwa komputerowego, wykonywane za pomocą niebezpiecznych załączników poczty elektronicznej i nacechowane elementami inżynierii społecznej (np. w kwietniu cyberprzestępcy rozsyłali szkodliwe pliki PDF, podszywając się pod Ministerstwo Obrony Estonii);

  • błędy w aplikacjach WWW, które prowadziły do podmian treści na witrynach instytucji administracji publicznej (w Dzienniku Internautów opisaliśmy m.in. włamanie na stronę Centralnej Komisji Egzaminacyjnej), w opinii CERT.GOV.PL tego typu działania „stanowią atak na Państwo, z uwagi na fakt, iż podważają zaufanie obywateli do instytucji państwowych”;

  • skanowanie przestrzeni adresowej w celu rozpoznania topologii sieci przed wykonaniem faktycznego ataku.

W tym roku Zespół spodziewa się eskalacji wspomnianych wyżej działań, jak również ataków z wykorzystaniem nieznanych podatności, dla których producenci oprogramowania nie zdążyli przygotować odpowiednich poprawek (zero-day). Prognozy te zdaje się potwierdzać raport dotyczący stanu bezpieczeństwa cyberprzestrzeni Polski w I kwartale br.

>> Czytaj więcej: Polska nie stwarza zagrożenia dla bezpieczeństwa internetu. A może jednak stwarza

W 2010 r. CERT.GOV.PL przebadał 93 witryny należące do 63 instytucji państwowych. Aż 75% z nich zawierało przynajmniej jedną podatność, którą eksperci uznali za krytyczną dla bezpieczeństwa serwera i publikowanych na stronie treści. Wśród prawdopodobnych przyczyn takiego stanu rzeczy Zespół wymienia m.in. niską świadomość administratorów i twórców witryn nt. zagrożeń, brak zrozumienia dla konieczności bezwzględnej ochrony systemów wśród kadry kierowniczej, a także kierowanie się wyłącznie kryterium ceny podczas wyboru firmy wynajmowanej do stworzenia witryny i/lub późniejszego jej utrzymania.

Przykłady przebadanych witryn instytucji pod względem ilości krytycznych błędów

Przykłady przebadanych witryn instytucji pod względem ilości krytycznych błędów

Rok 2010 charakteryzował się także znaczną ilością ataków na rządowe witryny WWW, co skutkowało albo podmianą zawartości strony głównej, albo umieszczeniem na skompromitowanym serwerze strony phishingowej. „Pierwsze powoduje rozgłos medialny i dyskredytację, drugie natomiast służy gromadzeniu danych wrażliwych” - tłumaczą autorzy raportu, którzy nie zawahali się umieścić w nim zrzutów ekranu zhackowanych stron.

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 r. (PDF, 64 str.) można pobrać ze strony CERT.GOV.PL.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: CERT.GOV.PL



Ostatnie artykuły:


fot. Samsung



fot. HONOR