Z najnowszego raportu CERT za pierwszy kwartał 2012 roku wynika, że strony rządowe nie są praktycznie chronione przed atakami hakerskimi. W raporcie pojawia się także oficjalne potwierdzenie, że w styczniu 2012 r. strony rządowe zostały zaatakowane przez hakerów.
Rządowy Zespół Reagowania na Incydenty Komputerowe zwraca uwagę, że pierwszy kwartał 2012 r. był zdominowany przez incydenty związane z ruchami internetowymi określanymi potocznie jako „haktywizm”. Pojawiające się na stronach internetowych wezwania do przeprowadzania skorelowanych czasowo akcji protestacyjnych skierowanych przeciwko witrynom internetowym organów administracji państwowej doprowadziły w konsekwencji do ograniczenia dostępu użytkowników do informacji publicznej oraz do zablokowania stron rządowych.
Raport CERT obnaża fatalny stan zabezpieczeń stron rządowych. Okazuje się, że zaledwie 7 proc. posiada akceptowalny poziom bezpieczeństwa.
- Z wstępnej oceny nadesłanego materiału zarówno w zakresie konfiguracji i zabezpieczeń technicznych jak i organizacyjno-funkcjonalnych wynika, iż tylko ok. 7 proc. portali w domenie gov.pl ma akceptowalny profesjonalny poziom bezpieczeństwa, natomiast 18 proc. to portale o nieakceptowanie niskim poziomie bezpieczeństwa. Także, co wynika z analizy, niepokojące jest, że tylko niecałe 20 proc. instytucji posiada procedury eksploatacyjne i awaryjne na wypadek np. ataku na prowadzone i udostępniane w Internecie serwisy informacyjne. Jednocześnie już dziś ok. 1⁄4 instytucji udostępnia e-usługi. Na podstawie wstępnej analizy wyników ankiety oszacowano, iż wiedza na temat bezpieczeństwa witryn administracji jest niewystarczająca - czytamy w raporcie CERT.
Rządowy Zespół Reagowania na Incydenty Komputerowe stwierdza też, że podatność na ataki i fatalny poziom zabezpieczeń mają znaczący wpływ na bezpieczeństwo witryn administracji państwowej. CERT wskazuje, że o wysokim poziomie zagrożeń świadczą źle zabezpieczone lub w ogóle niezabezpieczone systemy teleinformatyczne mające połączenie z internetem.
W raporcie CERT, Rządowy Zespół Reagowania na Incydenty Komputerowe przyznaje, że w dniach 21‐25 stycznia 2012 r. miał miejsce szereg ataków na zasoby instytucji administracji rządowych, zorganizowanych w ramach akcji protestacyjnej przeciw podpisaniu przez Polskę porozumienia ACTA.
Co ciekawe rzecznik rządu Paweł Graś zapewniał wówczas, że o żadnych atakach nie może być mowy:
- Trudno mówić o ataku hakerów, bo żadna z zablokowanych stron nie została naruszona, nie było próby włamania na serwery czy próby zmiany treści tych stron. To zjawisko, które obserwujemy, wynika z ogromnego zainteresowania tymi stronami - mówił rzecznik rządu, gdy większość stron w domenie gov.pl przestało działać.
Z raportu CERT wynika jednoznacznie, że ataki jednak były, a Graś kłamał.
- Na podstawie analizy logów (analiza obejmuje żądania HTTP - te, które przeszły przez inne systemy filtrowania i zostały „obsłużone” przez serwer WWW) stwierdzono wykorzystanie wszelkiego rodzaju narzędzi w celu wygenerowania dużej ilości ruchu. W pierwszej fazie ataku wykorzystano głownie narzędzie LOIC (Low Orbit Ion Cannon) zarówno w formie webaplikacji, jak i wersji „standalone”. Oprogramowanie to po raz pierwszy zostało wykorzystane w roku 2010 podczas ataku na instytucje finansowe Paypal, Mastercard i Visa w odwecie za działania wymierzone przeciw firmom, które „nie sprzyjają” Wikileaks - czytamy w raporcie CERT.
Raport CERT można pobrać w formacie PDF TUTAJ
Źródło:
Piotr Łuczuk