Cyberbezpieczeństwo Polski wg CERT: witamy na piątym polu walki

Cyberbezpieczeństwo Polski wg CERT: witamy na piątym polu walki

Cyberbezpieczeństwo Polski wg CERT: witamy na piątym polu walki
25.04.2016 10:16, aktualizacja: 25.04.2016 10:28

„Krajobraz bezpieczeństwa polskiego Internetu 2015” – podtakim tytułem CERT Polska opublikował swój doroczny raport.Zaczyna się dramatycznie, od uznania minionego roku za przełomowy.Wzmogły się otóż ataki ukierunkowane, skierowane przeciwkoistotnym dla państwa polskiego firmom i organizacjom. W świetlenarastającego napięcia międzynarodowego na osi Wschód-Zachód,oraz rosnącej gotowości obu stron do cyberofensywy nie zaskakujewięc komentarz ekspertów CERT-u, że Sieć stała się otwarcie ijawnie, piątym polem walki, co stało się jasne dzięki ujawnieniuzakresu internetowej działalności szpiegowskiej i sabotażowej.

Co w tej sytuacji robią, przynajmniej oficjalnie władze naszegokraju? Czy są w stanie nawiązać równorzędną walkę zpotencjalnymi przeciwnikami przynajmniej na tym polu, czy teżpozostaniemy tu też zdeklasowani, jak na pozostałych polach? Jakwyjaśnia CERT, doszło przynajmniej do dwóch istotnych wydarzeń,związanych z budową nowego systemu cyberbezpieczeństwa państwapolskiego.

  • W czerwcu 2015 roku Najwyższa Izba Kontroli opublikowała wynikikontroli, która objęła liczne instytucje, w tym NASK wraz z samymzespołem CERT. Wielu kontrolowanym podmiotom wytknięto sporozaniedbań, ale NASK i CERT wypadły bardzo pozytywnie.
  • W listopadzie 2015 Ministerstwo Administracji i Cyfryzacjiopublikowało zleconą NASK ekspertyzę pt. „System bezpieczeństwacyberprzestrzeni RP”, w którym znalazły się propozycjeorganizacji przyszłego systemu bezpieczeństwa, tak w warstwiestrategicznej jak i operacyjnej. Ten kompleksowydokument(https://mac.gov.pl/aktualnosci/system-bezpieczenstwa-cyberprzestrzenirp-ekspertyza-nask), biorący za punkt wyjścia stan zabezpieczeń wewrześniu 2015, zdaniem autorów raportu przyczyni się do poprawybezpieczeństwa cyberprzestrzeni RP.

A co poza przygotowywaniem dokumentów? CERT reagował też narozmaite incydenty, których listę zgrabnie przedstawiono wdorocznym raporcie. Największym (ilościowo) problemem polskiegoInternetu pozostają oszustwa komputerowe (niemal 42% wszystkichincydentów) – to przede wszystkim kradzieże tożsamości i próbypodszywania się. Druga w kolejności kategoria zagrożeń togromadzenie informacji (niemal 19%), w szczególności atakipolegające na skanowaniu systemów. Złośliwemu oprogramowaniuprzypadła trzecia pozycja (9,75%) – tu kluczową rolę odgrywajądziś trojany.

CERT ćwiczył też swoje umiejętności w ramach prowadzonejprzez Pakt Północnoatlantycki operacji NATO Locked Shields 2015.Polska drużyna zdobyła tu trzecie miejsce, za zespołami Estoniioraz NATO CIRC (wojskowych hakerów Paktu). W ramach tej operacjinależało obronić symulowaną sieć niewielkiego kraju przedatakami informatycznymi, obejmującymi zarówno proste DDoS-y, jak iprzejmowanie kontroli nad routerami brzegowymi czy wykorzystaniewcześniej umieszczonych przez napastników tylnych furtek wsystemach obrońców. Ćwiczenia takie prowadzi się od kilku lat,ale po raz pierwszy doszło ciekawe zadanie – obrony drona przedzdalnym przejęciem, rozpoczęto też intensywnie eksperymentować zprotokołem IPv6.

A oto pozostałe warte uwagi wnioski z raportu CERT-u:

  • W Polsce pojawiły się kolejne rodzaje malware do ataków nakonta bankowe (z rodzin Dyre/Dyreza), dotychczas stosowane do atakówna systemy banków na Zachodzie.
  • Wzrosła liczba banków będących celami hostowanego w Polscephishingu. Najwięcej fałszywych stron podszywa się pod PayPala.
  • Ataki ransomware (oprogramowania szyfrującego dane dla okupu) tojuż nie tylko problem użytkowników Windowsa, pojawiły się teżzagrożenia tego typu na Androida i Linuksa.
  • Rośnie popularność zwiększania odporności botnetów naprzejęcie za pomocą algorytmicznego generowania nazw domen (DGA).Największe w Polsce botnety wykorzystujące tę metodę to TinBaDGA, ISFB/Gozi2 oraz Conficker.
  • Większość polskich dostawców Sieci wykazuje podobny poziomzainfekowania klientów. W Netii i Orange poziom ten jest jednakznacząco wyższy.
  • Eksperci zwracają też uwagę na ujawnienie podatności wużywanych powszechnie bibliotekach kryptograficznych spowodowanebłędami w ich kodzie oraz sposobach ich użycia.

Zapraszamy do lektury całegoraportu na stronach CERT Polska.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (3)