Wsparcie dla mediów Strefy Wolnego Słowa jest niezmiernie ważne! Razem ratujmy niezależne media! Wspieram TERAZ »

Mamy dowód – były ataki na strony rządowe

Z najnowszego raportu CERT za pierwszy kwartał 2012 roku wynika, że strony rządowe nie są praktycznie chronione przed atakami hakerskimi.

Z najnowszego raportu CERT za pierwszy kwartał 2012 roku wynika, że strony rządowe nie są praktycznie chronione przed atakami hakerskimi. W raporcie pojawia się także oficjalne potwierdzenie, że w styczniu 2012 r. strony rządowe zostały zaatakowane przez hakerów.

Rządowy Zespół Reagowania na Incydenty Komputerowe zwraca uwagę, że pierwszy kwartał 2012 r. był zdominowany przez incydenty związane z ruchami internetowymi określanymi potocznie jako „haktywizm”. Pojawiające się na stronach internetowych wezwania do przeprowadzania skorelowanych czasowo akcji protestacyjnych skierowanych przeciwko witrynom internetowym organów administracji państwowej doprowadziły w konsekwencji do ograniczenia dostępu użytkowników do informacji publicznej oraz do zablokowania stron rządowych.

Raport CERT obnaża fatalny stan zabezpieczeń stron rządowych. Okazuje się, że zaledwie 7 proc. posiada akceptowalny poziom bezpieczeństwa.

- Z wstępnej oceny nadesłanego materiału zarówno w zakresie konfiguracji i zabezpieczeń technicznych jak i organizacyjno-funkcjonalnych wynika, iż tylko ok. 7 proc. portali w domenie gov.pl ma akceptowalny profesjonalny poziom bezpieczeństwa, natomiast 18 proc. to portale o nieakceptowanie niskim poziomie bezpieczeństwa. Także, co wynika z analizy, niepokojące jest, że tylko niecałe 20 proc. instytucji posiada procedury eksploatacyjne i awaryjne na wypadek np. ataku na prowadzone i udostępniane w Internecie serwisy informacyjne. Jednocześnie już dziś ok. 1⁄4 instytucji udostępnia e-usługi. Na podstawie wstępnej analizy wyników ankiety oszacowano, iż wiedza na temat bezpieczeństwa witryn administracji jest niewystarczająca - czytamy w raporcie CERT.

Rządowy Zespół Reagowania na Incydenty Komputerowe stwierdza też, że podatność na ataki i fatalny poziom zabezpieczeń mają znaczący wpływ na bezpieczeństwo witryn administracji państwowej. CERT wskazuje, że o wysokim poziomie zagrożeń świadczą źle zabezpieczone lub w ogóle niezabezpieczone systemy teleinformatyczne mające połączenie z internetem.

W raporcie CERT, Rządowy Zespół Reagowania na Incydenty Komputerowe przyznaje, że w dniach 21‐25 stycznia 2012 r. miał miejsce szereg ataków na zasoby instytucji administracji rządowych, zorganizowanych w ramach akcji protestacyjnej przeciw podpisaniu przez Polskę porozumienia ACTA.

Co ciekawe rzecznik rządu Paweł Graś zapewniał wówczas, że o żadnych atakach nie może być mowy:

- Trudno mówić o ataku hakerów, bo żadna z zablokowanych stron nie została naruszona, nie było próby włamania na serwery czy próby zmiany treści tych stron. To zjawisko, które obserwujemy, wynika z ogromnego zainteresowania tymi stronami - mówił rzecznik rządu, gdy większość stron w domenie gov.pl przestało działać.

Z raportu CERT wynika jednoznacznie, że ataki jednak były, a Graś kłamał.

- Na podstawie analizy logów (analiza obejmuje żądania HTTP - te, które przeszły przez inne systemy filtrowania i zostały „obsłużone” przez serwer WWW) stwierdzono wykorzystanie wszelkiego rodzaju narzędzi w celu wygenerowania dużej ilości ruchu. W pierwszej fazie ataku wykorzystano głownie narzędzie LOIC (Low Orbit Ion Cannon) zarówno w formie webaplikacji, jak i wersji „standalone”. Oprogramowanie to po raz pierwszy zostało wykorzystane w roku 2010 podczas ataku na instytucje finansowe Paypal, Mastercard i Visa w odwecie za działania wymierzone przeciw firmom, które „nie sprzyjają” Wikileaks - czytamy w raporcie CERT.

Raport CERT można pobrać w formacie PDF TUTAJ

 



Źródło:

Piotr Łuczuk