Reklama

Cyberbezpieczeństwo

Polskie strony internetowe z podatnościami. Rekordowe wyniki

Od początku tego roku zgłoszono w sumie 279 058 podatności lub błędnych konfiguracji stron internetowych w Polsce, w tym 17 098 wiązało się z wysokim poziomem zagrożenia
Od początku tego roku zgłoszono w sumie 279 058 podatności lub błędnych konfiguracji stron internetowych w Polsce, w tym 17 098 wiązało się z wysokim poziomem zagrożenia
Autor. Shutterstock

Od początku tego roku zgłoszono w sumie 279 058 podatności lub błędnych konfiguracji stron internetowych w Polsce, w tym 17 098 wiązało się z wysokim poziomem zagrożenia - wynika z naszych informacji. Domeny sprawdził CERT Polska za pomocą swojego narzędzia Artemis, czyli automatycznego skanera podatności.

W styczniu ubiegłego roku CERT Polska, działający w strukturach NASK, uruchomił narzędzie Artemis, sprawdzające poziom zabezpieczeń stron internetowych. Za jego pomocą zespół specjalistów bada czy dana domena posiada podatności, zgłaszając potem błędy do administratora systemu.

Jak informowaliśmy, w 15 miesięcy od jego uruchomienia  liczba znalezionych podatności przekroczyła 200 tys. (dane za marzec 2024). Artemis przeskanował łącznie 460 tys. domen i subdomen, m.in. banków i szkół. Po wykryciu podatności informowani są o niej administratorzy danego systemu. CERT Polska również czuwa nad tym, aby stosowne poprawki zostały wdrożone.

Czytaj też

Reklama

Ponad 17 tys. domen o wysokim poziomie zagrożenia

Jak wynika z naszych informacji, od początku tego roku łącznie przeskanowano 248 324 domen i adresów IP oraz 565 318 subdomen.

W sumie zgłoszono 279 058 podatności lub błędnych konfiguracji, w tym 17 098 wiązało się z zagrożeniem o wysokim poziomie; 183 324 - średnim, a 78 636 - niskim. W 92 408 domenach lub subdomenach wykryto co najmniej jedną podatność.

Jakiego rodzaju były to zagrożenia? Najczęściej korzystano z nieaktualnego oprogramowania (155 778 przypadków); zanotowano problemy z konfiguracją SSL/TLS lub podobnymi mechanizmami (39 340 przypadków); panel administracyjny czy panel logowania był dostępny publicznie (30 289 przypadków); błędne skonfigurowanie mechanizmów weryfikacji nadawcy poczty e-mail (24 053 przypadków); informacje o konfiguracji serwera, lista subdomen lub listy plików w folderach na serwerze były dostępne publicznie (17 319 przypadków); 5078 przypadków konkretnych krytycznych lub poważnych podatności umożliwiających np. przejęcie strony lub pobranie danych z bazy danych; 4149 przypadków, gdy wrażliwe dane takie jak kopie zapasowe, kod źródłowy, zrzuty bazy danych czy dziennik zdarzeń serwera były dostępne publicznie.

„Administratorzy systemów otrzymują na bieżąco informacje o wykrytych podatnościach. Skanowanie jest automatycznie, dlatego też powyższe liczby mogą zawierać duplikaty lub odnosić się do sytuacji, w których w rzeczywistości podatność nie występuje, ponieważ np. wykryto niepoprawnie skonfigurowane SSL/TLS w domenie, która w praktyce nie jest używana” - objaśnia nam Iwona Prószyńska z CERT Polska.

Czytaj też

Reklama

Podatności z uwzględnieniem branży

Skanowanie narzędziem Artemis dotyczyło stron internetowych należących do m.in. sektora oświaty, jednostek samorządu terytorialnego; banków; stron internetowych polityków lub partii czy gazet, portali ogólnopolskich i lokalnych.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].

Reklama
Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama