350 likes | 547 Views
Statystyki ataków według danych cert. gov.pl. dr Beata Zbarachewicz. Na podstawie:. Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 , Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL
E N D
Statystyki ataków według danych cert. gov.pl dr Beata Zbarachewicz
Na podstawie: • Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011 • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku, Warszawa 2012 • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku, Warszawa 2013 • Raport kwartalny CERT.GOV.PL kwiecień - czerwiec 2012
Akty prawne: • Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997, Nr 88, poz. 53, z późn. zm.). • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych Dz. Ust. Poz. 526. Strony internetowe: • www.CERT.GOV.PL • http://www.cert.gov.pl/portal/cer/4/310/System_ARAKISGOV.html
Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 Założenia ochrony na podstawie Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2011-2016: • Działania legislacyjne - stworzenie infrastruktury prawnej, a w przypadku istniejących przepisów przegląd i dostosowanie; • Działania proceduralno-organizacyjne - optymalizacja istniejącej infrastruktury, przez wprowadzenie najlepszych praktyk i standardów w tym zakresie; • Działania edukacyjne - obecnych i przyszłych użytkowników; • Działania techniczne- plan postępowania z ryzykiem.
Konwencja Rady Europy o cyberprzestępczości znalazło się upowszechnianie w skali globalnej standardów prawnych służących ściganiu przestępstw teleinformatycznych Typy przestępstw wskazanych w Konwencji: 2) Przestępstwa związane z użyciem komputera, w tym: - fałszerstwo komputerowe; - oszustwo komputerowe; 3) Przestępstwa komputerowe za względu na charakter informacji stanowiącej ich przedmiot; 4) Przestępstwa przeciwko własności intelektualnej. A. Adamski: Cyberprzestępczość - aspekty prawne i kryminologiczne, w: Studia prawnicze, Warszawa 2006. 4(166)2005, s. 17.
Statystyki incydentów otrzymanych przez zespół CERT.GOV.PL w 2010 roku
Statystyki incydentów koordynowanych przez zespół CERT.GOV.PL w 2011 roku
Statystyki incydentów koordynowanych przez zespół CERT.GOV.PL w 2012 roku
Zestawienie zarejestrowanych zgłoszeń i incydentów w latach 2010-2012
W 2010 roku przebadano 93 witryny należące do 63 instytucji państwowych. Stwierdzono ogółem 1277 błędów w tym: • 451 błędów o bardzo wysokim poziomie zagrożenia, • 40 błędów o wysokim poziomie zagrożenia, • 440 błędy o niskim poziomie zagrożenia • 346 błędów oznaczonych jako informacyjne. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011, www.CERT.GOV.PL, s. 19.
Statystyka wykrytych podatności w witrynach WWW należących do administracji publicznych według poziomu zagrożenia 2010
Statystyka wykrytych podatności w witrynach WWW należących do administracji publicznych według poziomu zagrożenia 2011
Statystyka wykrytych podatności w witrynach WWW należących do administracji publicznych według poziomu zagrożenia 2012
Bezpieczeństwo internetowe administracji publicznej Rok 2010 cechował się znaczną ilością ataków na witryny WWW. Często wynikiem takich ataków jest podmiana zawartości strony głównej portalu, bądź umieszczenie na skompromitowanym serwerze fałszywej strony phishingowej - pierwsze powoduje rozgłos medialny i dyskredytację, drugie natomiast służy gromadzeniu danych wrażliwych. Pomimo prowadzonych przez zespół CERT.GOV.PL działań pro aktywnych takich jak testy bezpieczeństwa witryn oraz akcje uświadamiające, sektor polskiej administracji publicznej również nie ustrzegł się tego typu ataków.
Ataki na witryny administracji samorządowej Na podstawie analizy Raportów o stanie bezpieczeństwa RP w latach 2010, 2011 i 2012 roku można wskazać kilka rodzajów ataków skierowanych na strony administracji samorządowej: • podmiana witryn www, • masowa podmiana treści witryn, • upublicznienie danych, • zamieszczenie na stronach administracji samorządowej np. odnośników do reklam, • umieszczenie na serwerze fałszywej strony phishingowej.
Na przełomie marca oraz kwietnia 2012 roku miały miejsce działania, grup występujących jako Anonymous, o nazwie „FuckGovFriday”. W ich wyniku podmienionych zostało kilka witryn internetowych należących do administracji państwowej oraz upublicznione zostały informacje pobrane z baz danych serwerów. Strony, których zawartość została podmieniona:strony sądów rejonowych (mogilno.sr.gov.pl; tuchola.sr.gov.pl; bydgoszcz.sr.gov.pl; naklo.sr.gov.pl; szubin.sr.gov.pl; inowroclaw.sr.gov.pl); strony Prokuratury (poznan.po.gov.pl; bialystok.pa.gov.pl) oraz nfz.gov.pl Wśród stron, z których dane zostały upublicznione, znajduje się strona www Urzędu Miasta Częstochowa: www.ngo.czestochowa.um.gov.pl Ponadto upubliczniono dane ze Stron Prokuratury: (bialystok.pa.gov.pl; poznan.po.gov.pl); stron sądów rejonowych (szubin.sr.gov.pl i inowroclaw.sr.gov.pl);
Masowa podmiana treści witryn samorządowych w roku 2011 W dniu 30 września 2011 r. osoby posługujące się nickamihardstyle77 oraz punkG dokonały podmiany treści około 300 witryn samorządowych. Do ponownej podmiany doszło w dniu 2 września 2011 r. Po drugim ataku firma hostingowa utrzymująca witryny zdecydowała o przyjęciu wystosowanej wcześniej oferty pomocy w obsłudze incydentu przez CERT.GOV.PL.
Wyniki wyszukiwania słowa „viagra” na stronie Urzędu Gminy Lubań
Parametry bezpieczeństwa zgodnie z zaleceniami CERT.GOV.PL: • dostępność, • integralność, • poufność.
Stan witryn pod względem spełniania zaleceń CERT.GOV.PL Raport kwartalny CERT.GOV.PL kwiecień – czerwiec 2012www.CERT.GOV.PL, s. 32.
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (http://www.dziennikustaw.gov.pl/du/2012/526/1) Poz. 526. Rozporządzenie weszło w życie 30 maja 2012 r.
W Rozporządzeniu zostały określone Krajowe Ramy Interoperacyjnościoraz: - minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej (§ 10 - 14); - minimalne wymagania dla systemów teleinformatycznych (§ 15- 21), w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, c) standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej, d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych.
W obliczu globalizacji, ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda przepływu osób, towarów, informacji i kapitału - bezpieczeństwo demokratycznego państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni