Polska cyberprzestrzeń jest niewystarczająco zabezpieczona

16-05-2011, 21:35

Tak przynajmniej twierdzi Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL, który w ubiegłym tygodniu opublikował raport ze swojej działalności w 2010 r. Zanotowano wprawdzie niewielki spadek liczby zgłoszonych incydentów, ale zaobserwowano też przesunięcie obszaru działań nielegalnych w cyberprzestrzeni „z aktów czysto kryminalnych na ataki o charakterze szpiegowskim lub noszące znamiona cyberwojny”.

„Oznacza to przesunięcie problematyki bezpieczeństwa teleinformatycznego z obszaru ochrony bezpieczeństwa i porządku publicznego (...) do obszaru ochrony bezpieczeństwa państwa” - czytamy w raporcie. Rządowi eksperci zwracają uwagę na trzy typy zagrożeń, które wystąpiły w ubiegłym roku:

  • ataki ukierunkowane na użytkowników sieci administracji publicznej, mające charakter szpiegostwa komputerowego, wykonywane za pomocą niebezpiecznych załączników poczty elektronicznej i nacechowane elementami inżynierii społecznej (np. w kwietniu cyberprzestępcy rozsyłali szkodliwe pliki PDF, podszywając się pod Ministerstwo Obrony Estonii);

  • błędy w aplikacjach WWW, które prowadziły do podmian treści na witrynach instytucji administracji publicznej (w Dzienniku Internautów opisaliśmy m.in. włamanie na stronę Centralnej Komisji Egzaminacyjnej), w opinii CERT.GOV.PL tego typu działania „stanowią atak na Państwo, z uwagi na fakt, iż podważają zaufanie obywateli do instytucji państwowych”;

  • skanowanie przestrzeni adresowej w celu rozpoznania topologii sieci przed wykonaniem faktycznego ataku.

W tym roku Zespół spodziewa się eskalacji wspomnianych wyżej działań, jak również ataków z wykorzystaniem nieznanych podatności, dla których producenci oprogramowania nie zdążyli przygotować odpowiednich poprawek (zero-day). Prognozy te zdaje się potwierdzać raport dotyczący stanu bezpieczeństwa cyberprzestrzeni Polski w I kwartale br.

>> Czytaj więcej: Polska nie stwarza zagrożenia dla bezpieczeństwa internetu. A może jednak stwarza

W 2010 r. CERT.GOV.PL przebadał 93 witryny należące do 63 instytucji państwowych. Aż 75% z nich zawierało przynajmniej jedną podatność, którą eksperci uznali za krytyczną dla bezpieczeństwa serwera i publikowanych na stronie treści. Wśród prawdopodobnych przyczyn takiego stanu rzeczy Zespół wymienia m.in. niską świadomość administratorów i twórców witryn nt. zagrożeń, brak zrozumienia dla konieczności bezwzględnej ochrony systemów wśród kadry kierowniczej, a także kierowanie się wyłącznie kryterium ceny podczas wyboru firmy wynajmowanej do stworzenia witryny i/lub późniejszego jej utrzymania.

Przykłady przebadanych witryn instytucji pod względem ilości krytycznych błędów

Przykłady przebadanych witryn instytucji pod względem ilości krytycznych błędów

Rok 2010 charakteryzował się także znaczną ilością ataków na rządowe witryny WWW, co skutkowało albo podmianą zawartości strony głównej, albo umieszczeniem na skompromitowanym serwerze strony phishingowej. „Pierwsze powoduje rozgłos medialny i dyskredytację, drugie natomiast służy gromadzeniu danych wrażliwych” - tłumaczą autorzy raportu, którzy nie zawahali się umieścić w nim zrzutów ekranu zhackowanych stron.

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 r. (PDF, 64 str.) można pobrać ze strony CERT.GOV.PL.


Źródło: CERT.GOV.PL
  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Lipiec 2020»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031