Polityka i prawo
CERT Polska opublikował roczny raport o bezpieczeństwie Internetu
”Krajobraz bezpieczeństwa polskiego Internetu w 2015” - to tytuł rocznego raportu, który opublikował dzisiaj CERT Polska. Działający w strukturze NASK zespół ostrzega, że Sieć stała się „otwarcie i jawnie, piątym polem walki (cyber-walki), co stało się jasne dzięki ujawnieniu zakresu internetowej działalności szpiegowskiej i sabotażowej”.
Opublikowany dziś raport roczny z działalności CERT Polska liczy 70 stron.
"Był to rok w pewien sposób przełomowy dla polskiego internetu – wzmogły się ataki ukierunkowane, skierowane przeciwko istotnym dla państwa polskiego firmom i organizacjom. Świadome zagrożenia polskie władze zleciły NASK (instytut naukowo-badawczy Naukowa i Akademicka Sieć Komputerowa - przyp. red.) opracowanie ekspertyzy zawierającej propozycje organizacji systemu obrony cyberprzestrzeni Rzeczpospolitej Polskiej. Wcześniej, Europejska Agencja Bezpieczeństwa Sieci (ENISA - przyp. red.) opublikowała opracowane przez CERT Polska przewodniki po tematyce przetwarzania informacji o incydentach, podatnościach i zagrożeniach. Oprócz udziału w tych przedsięwzięciach, eksperci i specjaliści CERT Polska pracowali usilnie nad zwalczaniem cyberprzestępczości atakującej sektor finansowy. Jest to bezcenna pomoc dla polskich organów ścigania. W następnych latach czeka nas wzrost zagrożeń płynących z sieci, zarówno pod względem ich liczby, jak i ich zakresu. Wraz z informatyzacją wszelkich dziedzin życia, sieciowe ataki będą sięgać coraz głębiej. To dla nas wielkie wyzwanie" - czytamy we wstępie do raportu przygotowanego przez zespół pod kierownictwem Piotra Kijewskiego.
Poniżej przedstawiamy najważniejsze wnioski z raportu:
"• W 2015 r. obserwowaliśmy wzmożenie ataków ukierunkowanych. Skierowane były przeciwko dużym instytucjom i firmom, a także przeciwko całym branżom, a część z nich przeciwko całym grupom firm i organizacji.
• Większość polskich operatorów sieci internetowych ma podobny poziom skażenia klientów złośliwym oprogramowaniem. Niechlubnym wyjątkiem jest Netia, gdzie poziom ten jest znacząco wyższy.
• W Polsce pojawiły się kolejne rodzaje złośliwego oprogramowania atakującego banki (z rodzin Dyre/Dyreza), które dotychczas były używane do ataków na banki zachodnie.
• Ataki oprogramowania szyfrującego dane dla okupu skierowane były nie tylko przeciwko użytkownikom Windows, ale także systemów Android oraz Linux.
• Wzrosła liczba banków będących celami phishingu utrzymywanego na polskich serwerach, pojawiły się ataki na banki Wells Fargo i Bank of America. Najwięcej przestępczych stron podszywa się pod serwis PayPal.
• Liczba znanych serwerów C&C botnetów nie zmieniła się znacząco, ale na trzecim miejscu listy krajów uszeregowanych pod względem liczby C&C pojawił się Urugwaj.
• Popularną techniką zwiększania odporności botnetów na przejęcie jest zastosowanie algorytmicznego generowania nazw domen (DGA). W Polsce największe botnety wykorzystujące tę metodę oparte są na oprogramowaniu TinBa DGA, ISFB/Gozi2 oraz Conficker.
• Internet stał się, otwarcie i jawnie, piątym polem walki (cyber-walki), co stało się jasne dzięki ujawnieniu zakresu internetowej działalności szpiegowskiej i sabotażowej.
• Ujawnione zostały podatności w używanych powszechnie bibliotekach kryptograficznych spowodowane błędami w ich kodzie oraz sposobach ich użycia (w perspektywie czasu potrzebnego na ich łamanie)".
Do raportu z działalności CERT Polska będziemy powracać w kolejnych publikacjach.
Haertle: Każdego da się zhakować
Materiał sponsorowany