Strony posłów dziurawe jak ser szwajcarski. Stan bezpieczeństwa zatrważający

Polska Obywatelska Cyberobrona (POC), organizacja pozarządowa, która zajmuje się tematyką cyberbezpieczeństwa prześwietliła właśnie stan zabezpieczeń witryn polskich posłów. Wnioski są alarmujące.

fot. Westend61/Getty Imagesfot. Westend61/Getty Images

POC zbadało łącznie 148 stron (tj. 32 proc. wszystkich posłów) i wykryło ponad 1000 różnego rodzaju podatności. Można je wykorzystać do różnego rodzaju ataków, w tym także do rozprzestrzeniania dezinformacji.

Ponad 1000 dziur na stronach posłów. Wiele z nich powtarzało się

Znakomita większość przeskanowanych witryn (79 na 148) była stworzona w oparciu o system Wordpress, ale co piąta z nich używała nieaktualnej wersji, a więc podatnej na ataki. Skoro już o tych ostatnich mowa, POC zbadało także dogłębnie, czy owe witryny są zagrożone.

Z 1062 wykrytych luk (z czego 165 z nich było unikalnych) aż 16 procent z nich było sklasyfikowane jako podatności krytyczne lub z wysokim stopniem zagrożenia, 24 proc. z nich - średnim, natomiast 60 proc. zostało skategoryzowane jako luki o niskim znaczeniu.

Najczęściej występującymi lukami były brak wymuszania komunikacji szyfrowanej z użyciem protokołu HTTPS oraz brak przekierowywania z HTTP na HTTPS. Ten drugi standard uniemożliwia dostęp nieautoryzowanym użytkownikom i jest generalnie podstawą prywatności w internecie.

Także często pojawiały się problemy z certyfikatem SSL, w tym niezgodność nazwy certyfikatu z nazwą domeny, czy też niezaufany łańcuch certyfikatów.

W kilku przypadkach wykryto także podatności umożliwiające zdalne wykonanie kodu, czy też wstrzykiwanie złośliwych skryptów.

Tylko jedna ze 148 przebadanych witryn posłów zapewniała łączenie się poprzez protokół szyfrowany (z nagłówkiem HSTS).

Podział luk bezpieczeństwa ze względu na ich krytyczność, fot. POC
Podział luk bezpieczeństwa ze względu na ich krytyczność, fot. POC

Co grozi posłom?

Statystyki statystykami, ale co to oznacza dla bezpieczeństwa posłów? Najczęstszymi zagrożeniami, z jakimi mogą się spotkać to:

  • całkowite przejęcie kontroli nad stroną internetową
  • kradzież danych
  • podmiana prezentowanych treści na stronie internetowej
  • infekowanie odwiedzających złośliwym oprogramowaniem

Jak widać zatem, problemy dotknąć mogą nie tylko samych posłów, ale i również odwiedzających witryny. Co więcej, tego typu strony mogłyby zostać wykorzystane do subtelnych kampanii dezinformacyjnych, które odbywają się bardzo często na wielu poziomach. Nierzadko przy udziale zewnętrznym, jak np. miało to miejsce z pochodzącą ze wschodu propagandą o 5G.

Pełny raport Polskiej Obywatelskiej Cyberobrony można pobrać pod tym adresem.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Zastrzegasz PESEL? Są dwa wyjątki
Zastrzegasz PESEL? Są dwa wyjątki
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀