CERT informuje jak wygląda bezpieczeństwo polskiej administracji

CERT informuje jak wygląda bezpieczeństwo polskiej administracji

CERT informuje jak wygląda bezpieczeństwo polskiej administracji
Redakcja
07.04.2015 13:49, aktualizacja: 07.04.2015 21:04

Wielokrotnie zwracamy uwagę na kwestie bezpieczeństwa, warto jednak zastanowić się nad tym, jak wygląda ta sprawa w przypadku administracji rządowej. Zespół CERT.GOV.PL przedstawił raport dotyczący bezpieczeństwa w 2014 roku. Dane nie napawają optymizmem: liczba ataków rośnie, ciągle są natomiast powielane błędy, które ułatwiają ich przeprowadzanie i wykradanie informacji.

W ubiegłym roku zespół działający w Agencji Bezpieczeństwa Wewnętrznego zarejestrował aż 12017 zgłoszeń. Nie wszystkie z nich okazały się prawdziwymi incydentami, za takie uznano 7498 przypadków. Najczęściej ofiarami ataków są systemy rządowe i sektor energetyczny – Polska nie odbiega od światowych „trendów”, bo właśnie takie obiekty są coraz częściej na celownikach atakujących. Cały poprzedni rok daje obraz coraz dynamiczniejszych ataków, w których wykorzystuje się przede wszystkim sieć TOR, a także coraz bardziej zaawansowane i wyrafinowane narzędzia. Niszczenie danych nie jest priorytetem, znacznie częściej dochodzi do przejmowania kontroli nad komputerami ofiar, a także wykradaniem informacji.

Obraz

Najwięcej incydentów dotyczy złośliwego oprogramowania, które zamienia komputer w zombie działające w obrębie botnetu – odnotowano aż 4681 takich przypadków. Najczęściej wykorzystywane były w tym celu narzędzia Downadup i Conficker. Na drugim miejscu znajduje się niewłaściwa konfiguracja urządzeń z wynikiem 2213 incydentów. Statystyki mówią także o 119 przypadków wykorzystania inżynierii społecznej, w tym phishingu. To niewiele, ale w porównaniu do roku 2013 i tak odnotowano wzrost aż o 350%. Wielu z atakujących podszywało się pod inne instytucje np. Zakład Ubezpieczeń Społecznych lub Pocztę Polską.

Ciekawie wyglądają statystyki ataków sieciowych: 28,9% pochodziło z Chin, 14,8% z Holandii, a 13,7% z USA. W przypadku Rosji jest to tylko 2,7%, ale nie powinniśmy wiązać źródeł z atakującymi, bo mogą oni korzystać z np. serwerów proxy. Ataki sieciowe były najczęściej wymierzone w usługę telnet, rozwiązania NAS firmy Synology, a także Windows RPC. Według raportu prawie jedna czwarta witryn administracji nie jest przygotowana na ataki DDoS, z drugiej jednak strony znalezione w nich podatności są najczęściej niskiego priorytetu.

Jakie są powody naruszeń bezpieczeństwa w administracji rządowej? Najczęściej dochodzi do nich wskutek braku odpowiednich procedur, które regulowałyby zachowania pracowników. Wiele organów podchodzi do tej bardzo istotnej kwestii w sposób nieodpowiedni i spycha na dalszy plan, zupełnie, jakby ochrona danych nie była warta czasu. Nie bez znaczenia są także redukcje finansów przeznaczanych na zapewnienie bezpieczeństwa. Gdy trzeba pozyskać jakieś środki i przyciąć wydatki w innym miejscu, niestety często pada właśnie na to zagadnienie.

Zespół CERT.GOV.PL zauważa, że odbija się to negatywnie na świadomości kadry. Brak odpowiednich szkoleń powoduje, że urzędnicy nie zachowują się tak jak powinni i nieświadomie narażają administrację na ataki. Nie bez znaczenia jest sytuacja geopolityczna i trwający na Ukrainie konflikt: walka cybernetyczna może trwać nawet bez jawnego wypowiadania wojny i przekraczania granic przez wojsko. Co w tej sytuacji możemy zrobić my sami? Nie bierzmy przykładu z administracji rządowej i używajmy komputera i Internetu z głową, w sposób świadomy (i bez potrzeby nie korzystajmy z konta administratora). Już to samo w sobie znacznie zwiększa nasze bezpieczeństwo.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (16)