Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Mimo upływu miesięcy stan zabezpieczenia stron internetowych należących do instytucji państwowych wciąż pozostawia wiele do życzenia - wynika z najnowszego raportu kwartalnego przygotowanego przez Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL.

robot sprzątający

reklama


W trzecim kwartale br. przebadano 26 witryn administrowanych przez 18 instytucji państwowych. Wykryto na nich w sumie 258 błędów, w tym 84 błędy o bardzo wysokim poziomie zagrożenia, 16 błędów o wysokim poziomie zagrożenia, 107 błędy o niskim poziomie zagrożenia oraz 51 błędów oznaczonych jako informacyjne.

Procentowy rozkład najpoważniejszych błędów
fot. CERT.GOV.PL - Procentowy rozkład najpoważniejszych błędów
Wśród podatności o wysokim lub bardzo wysokim poziomie zagrożenia przeważały luki umożliwiające ataki typu Cross-Site Scripting (XSS), Blind SQL Injection oraz SQL/XPath Injection. W dalszym ciągu istotnym problemem jest również wykorzystywanie w serwerach produkcyjnych nieaktualnych wersji oprogramowania. Więcej szczegółów na obrazku obok.

>> Czytaj także: Administratorzy rządowych stron WWW wciąż za mało dbają o ich bezpieczeństwo

Najciekawszą część raportu stanowi zestawienie istotnych ataków odnotowanych w minionym kwartale i dotyczących różnych instytucji państwowych:

  • Do zespołu CERT.GOV.PL wpłynęło zawiadomienie o kradzieży impulsów telefonicznych w jednej z jednostek administracji terenowej. Kradzież impulsów odbyła się poprzez przełamanie zabezpieczeń (słabe hasło) konta uprzywilejowanego w systemie telefonii IP, pozwalającego na wykonywanie połączeń wychodzących. W efekcie instytucja poniosła straty na kwotę około 50000 PLN. Wykonane połączenia kierowane były do krajów afrykańskich i ich łączny czas przekroczył 8.5 doby.

  • Na przełomie sierpnia 2010 r. miał miejsce atak typu DoS (Denial of Service) skierowany przeciwko jednej z instytucji administracji państwowej. Atak pochodził z adresu IP, którego dostawca zlokalizowany jest w Niemczech. Miał na celu zablokowanie serwera WWW tej instytucji. Systemy detekcji intruzów zidentyfikowały powyższy atak jako „Teardrop attack”.

  • Kolejny incydent dotyczył włamania na stronę WWW instytucji państwowej. Atakujący uzyskał dostęp do loginów i haseł użytkowników systemu zarządzania treścią (CMS). Dane te zostały uzyskane przy wykorzystaniu błędu w aplikacji WWW (SQL Injection).

  • We wrześniu 2010 r. uzyskano informację o stronie phishingowej dotyczącej czołowego wystawcy kart kredytowych we Włoszech CartaSi, zlokalizowanej w przestrzeni adresowej instytucji administracji państwowej naszego kraju. Analiza przypadku wykazała, iż w strukturze katalogów strony znajdowało się oprogramowanie, tzw. „php shell”, przy pomocy którego dokonano umieszczenia strony phishingowej na serwerze WWW. Powyższy skrypt został umieszczony prawdopodobnie w wyniku przechwycenia hasła użytkownika do serwera FTP, na którym utrzymywana była strona.

  • Kolejnym przykładem ataku na serwer WWW instytucji administracji państwowej była podmiana strony głównej departamentu informatyki w tej instytucji. Podmiany dokonano w wyniku błędu w aplikacji CMS - pozwalał on na zdalne zresetowanie hasła użytkownika posiadającego uprawnienia administracyjne. Do włamania wykorzystano błąd w nieaktualnej wersji aplikacji systemu zarządzania treścią.

Z pełnym raportem można się zapoznać na stronie zespołu CERT.GOV.PL (format PDF, 17 stron).


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: CERT.GOV.PL