Reklama

Armia i Służby

CERT: Raport o stanie cyberbezpieczeństwa Polski

  • Oto jak miało wyglądać prawidłowe lądowanie próbnika Schiaparelli. Ilustracja: ESA
    Oto jak miało wyglądać prawidłowe lądowanie próbnika Schiaparelli. Ilustracja: ESA

Rządowy Zespół Reagowania na Incydenty Komputerowe, który działa jako CERT.GOV.PL w Agencji Bezpieczeństwa Wewnętrznego udostępnił na swojej stronie raport o stanie cyberbezpieczeństwa Polski w 2015. W dokumencie autorzy zawarli rekomendacje dotyczące sfery edukacyjnej, technicznej oraz organizacyjnej dla obywateli na terenie naszego kraju.

Główny problem wskazany w raporcie ma polegać na sposobie informowania osób zainteresowanych faktycznym działaniem systemu ostrzegania o incydentach odbywających się w firmach oraz administracji państwowej. W 2015 roku ilość zgłoszeń wzrosła według autorów z CERT.GOV.PL o 25 proc. co przełożyło się na 16 tys. zgłoszeń, w 2014 miało ich 12 tysięcy. Według informacji przekazanych w raporcie, około połowa z nich  okazywała się faktycznymi incydentami. Jednak nie to jest niepokojące według raportu, ponieważ większość ze zgłoszeń wychodzi ze strony CERT.GOV.PL do zainteresowanych instytucji, jedynie niewielki procent ma pochodzić od instytucji.

Część incydentów zgłoszonych do zespołu reagowania działającego przy ABW miała dotyczyć tzw. botnetów obecnych w sieciach instytucji oraz organizacji państwowych oraz prywatnych. Zanotowano ponad 4 tys. zgłoszeń dotyczących złośliwego oprogramowania tworzących sieci wykorzystywane do późniejszych ataków np. DDoS.

Złośliwe oprogramowanie miało działać na stacjach roboczych podłączonych do sieci teleinformatycznych jednostek administracji publicznej. Najczęściej występującymi typami klientów sieci botnet wykrytymi w infrastrukturze  państwowej w 2015 roku były botnety Conficker, Tinba oraz Downadup. Rok 2015 okazał się rekordowy pod względem liczby zanotowanych incydentów komputerowych związanych z wszelkiego rodzaju podatnościami (błędną konfiguracją) serwerów lub usług funkcjonujących w instytucjach administracji państwowej i u operatorów infrastruktury krytycznej – jak czytamy w raporcie.

Autorzy jednak podkreślają, że głównym powodem dla obecnie panującej sytuacji jest brak przestrzegania zasad cyberbezpieczeństwa. Chodzi o takie wydawałoby się proste zalecenia jak cykliczna aktualizacja oprogramowania, systemów bezpieczeństwa oraz systemu operacyjnego. Które przy dobrej polityce pozwalają znacznie poprawić bezpieczeństwo w firmach oraz instytucjach rządowych. Sytuacja ma także nie wyglądać dobrze, jeżeli chodzi o poziom edukacji samych pracowników wykorzystujących pocztę elektroniczną czy dostęp do internetu w codziennej pracy. Nagminne ma być łamanie właśnie w tym przypadku podstawowych zasad bezpieczeństwa, jeżeli chodzi o otwieranie załączników w wiadomościach od nieznanych nadawców, czy otwieranie hiperłączy prowadzanych do nieznanych, często zainfekowanych stron. Nie lepiej także ma wyglądać sytuacja wykorzystania nieznanych kluczy USB i kopiowania z nich plików.

Problemy wymieniane w raporcie mają dotyczyć także braku odpowiednich mechanizmów bezpieczeństwa w instytucjach:

  • nieodpowiednie podejście do problemu bezpieczeństwa systemów

  • brak odpowiednich procedur w instytucjach

  • brak dedykowanych zespołów

  • brak pracowników odpowiedzialnych za reagowanie na incydenty

  • tendencja do redukcji przeznaczonych środków finansowych kosztem bezpieczeństwa teleinformatycznego

W porównaniu do 2014 roku, liczba zaobserwowanych incydentów komputerowych związanych z podatnościami zwiększyła się o około 11 proc., a przyczyną tego stanu rzeczy były w głównej mierze zidentyfikowane nowe źródła podatności. W porównaniu do ubiegłego roku odnotowano wzrost o 116 proc. incydentów z zakresu inżynierii społecznej czy wykorzystujących phishing jako główne pole działanie – jak możemy przeczytać w raporcie.

Zespół CERT.GOV.PL jak przedstawiają autorzy raportu, intensywnie podejmuję działania mające na celu wyeliminowanie braków edukacyjnych wśród osób pracujących w administracji państwowej. Ma to robić oferując prowadzenie dedykowanych szkoleń, rekomendacji oraz ostrzeżeń przesyłanych do instytucji. Jednak jak podkreślają, to od zainteresowanej organizacji zależy czy będzie chciała podjąć działania w tym zakresie. Całość raportu jest dostępna na stronie głównej CERT.GOV.PL, wszystkim administratorom sieci informatycznych polecamy jego lekturę oraz analizę przypadków przedstawionych oraz bliższe przyjrzenie się rekomendacjom pod koniec raportu.

Czytaj też: Streżyńska dla Cyberdefence24.pl: Cyberbezpieczeństwo ma charakter cywilny

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama