r   e   k   l   a   m   a
r   e   k   l   a   m   a

Cyberbezpieczeństwo Polski wg CERT: witamy na piątym polu walki

Strona główna AktualnościBEZPIECZEŃSTWO

„Krajobraz bezpieczeństwa polskiego Internetu 2015” – pod takim tytułem CERT Polska opublikował swój doroczny raport. Zaczyna się dramatycznie, od uznania minionego roku za przełomowy. Wzmogły się otóż ataki ukierunkowane, skierowane przeciwko istotnym dla państwa polskiego firmom i organizacjom. W świetle narastającego napięcia międzynarodowego na osi Wschód-Zachód, oraz rosnącej gotowości obu stron do cyberofensywy nie zaskakuje więc komentarz ekspertów CERT-u, że Sieć stała się otwarcie i jawnie, piątym polem walki, co stało się jasne dzięki ujawnieniu zakresu internetowej działalności szpiegowskiej i sabotażowej.

Co w tej sytuacji robią, przynajmniej oficjalnie władze naszego kraju? Czy są w stanie nawiązać równorzędną walkę z potencjalnymi przeciwnikami przynajmniej na tym polu, czy też pozostaniemy tu też zdeklasowani, jak na pozostałych polach? Jak wyjaśnia CERT, doszło przynajmniej do dwóch istotnych wydarzeń, związanych z budową nowego systemu cyberbezpieczeństwa państwa polskiego.

  • W czerwcu 2015 roku Najwyższa Izba Kontroli opublikowała wyniki kontroli, która objęła liczne instytucje, w tym NASK wraz z samym zespołem CERT. Wielu kontrolowanym podmiotom wytknięto sporo zaniedbań, ale NASK i CERT wypadły bardzo pozytywnie.
  • W listopadzie 2015 Ministerstwo Administracji i Cyfryzacji opublikowało zleconą NASK ekspertyzę pt. „System bezpieczeństwa cyberprzestrzeni RP”, w którym znalazły się propozycje organizacji przyszłego systemu bezpieczeństwa, tak w warstwie strategicznej jak i operacyjnej. Ten kompleksowy dokument, biorący za punkt wyjścia stan zabezpieczeń we wrześniu 2015, zdaniem autorów raportu przyczyni się do poprawy bezpieczeństwa cyberprzestrzeni RP.

A co poza przygotowywaniem dokumentów? CERT reagował też na rozmaite incydenty, których listę zgrabnie przedstawiono w dorocznym raporcie. Największym (ilościowo) problemem polskiego Internetu pozostają oszustwa komputerowe (niemal 42% wszystkich incydentów) – to przede wszystkim kradzieże tożsamości i próby podszywania się. Druga w kolejności kategoria zagrożeń to gromadzenie informacji (niemal 19%), w szczególności ataki polegające na skanowaniu systemów. Złośliwemu oprogramowaniu przypadła trzecia pozycja (9,75%) – tu kluczową rolę odgrywają dziś trojany.

r   e   k   l   a   m   a

CERT ćwiczył też swoje umiejętności w ramach prowadzonej przez Pakt Północnoatlantycki operacji NATO Locked Shields 2015. Polska drużyna zdobyła tu trzecie miejsce, za zespołami Estonii oraz NATO CIRC (wojskowych hakerów Paktu). W ramach tej operacji należało obronić symulowaną sieć niewielkiego kraju przed atakami informatycznymi, obejmującymi zarówno proste DDoS-y, jak i przejmowanie kontroli nad routerami brzegowymi czy wykorzystanie wcześniej umieszczonych przez napastników tylnych furtek w systemach obrońców. Ćwiczenia takie prowadzi się od kilku lat, ale po raz pierwszy doszło ciekawe zadanie – obrony drona przed zdalnym przejęciem, rozpoczęto też intensywnie eksperymentować z protokołem IPv6.

A oto pozostałe warte uwagi wnioski z raportu CERT-u:

  • W Polsce pojawiły się kolejne rodzaje malware do ataków na konta bankowe (z rodzin Dyre/Dyreza), dotychczas stosowane do ataków na systemy banków na Zachodzie.
  • Wzrosła liczba banków będących celami hostowanego w Polsce phishingu. Najwięcej fałszywych stron podszywa się pod PayPala.
  • Ataki ransomware (oprogramowania szyfrującego dane dla okupu) to już nie tylko problem użytkowników Windowsa, pojawiły się też zagrożenia tego typu na Androida i Linuksa.
  • Rośnie popularność zwiększania odporności botnetów na przejęcie za pomocą algorytmicznego generowania nazw domen (DGA). Największe w Polsce botnety wykorzystujące tę metodę to TinBa DGA, ISFB/Gozi2 oraz Conficker.
  • Większość polskich dostawców Sieci wykazuje podobny poziom zainfekowania klientów. W Netii i Orange poziom ten jest jednak znacząco wyższy.
  • Eksperci zwracają też uwagę na ujawnienie podatności w używanych powszechnie bibliotekach kryptograficznych spowodowane błędami w ich kodzie oraz sposobach ich użycia.

Zapraszamy do lektury całego raportu na stronach CERT Polska.

© dobreprogramy

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.