Raport CERT NASK za rok 1999

Podobne dokumenty
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Raport CERT NASK w zakresie naruszeń bezpieczeństwa w sieci Internet w roku 1996

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

SIŁA PROSTOTY. Business Suite

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE

Przyszłość Internetu w Polsce - perspektywy i szanse dalszego rozwoju

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Zintegrowana oferta usług NASK

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Znak sprawy: KZp

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Analiza statystyczna odwiedzin strony internetowej w latach

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl.

Punkty wymiany ruchu IP i ich wpływ na rozwój Internetu w Polsce. Sylwester S. Biernacki

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Rozporządzenie eprivacy

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Podstawy bezpieczeństwa

Memorandum: Raport o skali incydentów kradzieży i dewastacji infrastruktury telekomunikacyjnej, energetycznej i kolejowej za 2016 r.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Dominika Lisiak-Felicka. Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań

REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ

dr Beata Zbarachewicz

UMOWA SZCZEGÓŁOWA USŁUGA DOSTĘPU DO SIECI INTERNET

Usługi finansowe. Raport z badania ilościowego przeprowadzonego w Internecie października 2004

Metody szacowania strat powstałych w wyniku ataków komputerowych

REGULAMIN APLIKACJI MOBILNEJ ELEPHANT"

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA 12/015. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej ZWERYFIKOWAŁ: Dariusz Dauksz

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Ochrona biznesu w cyfrowej transformacji

Arkanet s.c. Produkty. Sophos Produkty

Regulamin e-dziennik.org.pl

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

System Kancelaris. Zdalny dostęp do danych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Wyższy poziom bezpieczeństwa

P R O C E D U R A P O D Ł Ą C Z E N I A S Y S T E M U D Z I E D Z I N O W E G O D O C S I Z S

Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka

Szkolenie Ochrona Danych Osobowych ODO-01

Wyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2.

cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A.

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Pełna specyfikacja pakietów Mail Cloud

CYBER GUARD PRZEWODNIK PO PRODUKCIE

POLITYKA PRYWATNOŚCI

Polityka prywatności oraz plików cookies

RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3. Alina Wiśniewska-Skura, Paweł T. Goławski

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Serwer druku w Windows Server

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Rola i zadania polskiego CERTu wojskowego

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

1 Jak zbieramy dane? 1/5

Szkolenie Ochrona Danych Osobowych ODO-01

Transkrypt:

Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach poprzednich. W roku 1999 liczba zarejestrowanych incydentów niewiele przekroczyła 100. Trzeba podkreślić, że rejestrowane są tylko oficjalne zgłoszenia (najczęściej pocztą elektroniczną), które dotyczą rzeczywistych przypadków związanych z naruszeniem bezpieczeństwa lub rażącym naruszeniem netykiety. Typologia ataków Wśród ataków największy procent dotyczy ataków wykorzystujących rozmaite metody skanowania poszczególnych komputerów w sieci Internet (hostów) a także skanowania całych podsieci. Łatwy dostęp do oprogramowania służącego do skanowania, często reklamowanego pod hasłem,,sprawdź bezpieczeństwo swojego komputera" niewątpliwie poważnie przyczyniło się do popularności tego typu ataku. Wciąż popularne są też ataki na serwer z wykorzystaniem oprogramowania typu common gateway interface (CGI) wskazujących na chęć przejęcia istotnych informacji przez intruza z serwera WWW. Prawie 10% przypada w roku 1999 na ataki typu blokowanie usługi (DoS - Denial of Service) a światowe wydarzenia z początku roku 2000 potwierdzają coraz

większe zainteresowanie intruzów taką formą ataków. CERT NASK odnotowuje także przypadki tzw. uciążliwego spamu to jest spamu, wielokrotnym źródłem którego są ci sami użytkownicy, lub którego zakres negatywnego oddziaływania jest duży. Takich przypadków CERT NASK odnotował ponad 12 % z całej liczby incydentów. Z uwagi na wzrost ilości pojawiającego się w Internecie spamu CERT NASK nie jest jednak w stanie obsługiwać wszystkich przypadków związanych z tym zjawiskiem. Co warte podkreślenia spośród zarejestrowanych w 1999 roku incydentów 11% stanowiły typowe przypadki włamań. Źródła ataków Wśród prawdopodobnych źródeł ataków podobnie jak przed rokiem poważny procent zajmują adresy z umownie określanej sfery akademicko-naukowej. Nie jest to już jednak jak w poprzednich latach grupa dominująca. W roku 1999 największy procent ataków pochodził z kont w firmach komercyjnych. Drugą dużą grupę źródeł ataków stanowiły konta i dostawców internetu oraz publiczny dostęp do sieci poprzez TP S.A. Efekt ataków Podobnie jak rok wcześniej wśród zarejestrowanych ataków więcej jest tych, które wg zgłaszających zostały skutecznie odparte, niż tych które skończyły się przejęciem przez intruza praw administratora systemu. Potwierdza to fakt, że tylko nieliczne incydenty zgłaszane są do oficjalnych statystyk, i rzadko, kto chce się przyznawać do tego, że jego sieć została skutecznie zaatakowana. Jest to zjawisko ogólnoświatowe. Niestety największy procent odnosi się do sytuacji, w której poszkodowany nie jest w stanie ustalić poniesionych strat i często nie ma na to już szans gdyż system jest niezwłocznie reinstalowany. Cel ataku i źródło zgłoszenia Większość, blisko 75%, zgłaszanych do CERT NASK incydentów pochodzi od użytkowników sieci - z czego około połowa to użytkownicy polscy a połowa to użytkownicy zagraniczni. Pozostałe 25% zgłoszeń pochodzi od instytucji, które w swojej działalności zajmują się walką z nadużyciami w sieci czyli innych zespołów reagujących (IRT) lub Policji, ze zdecydowanym wskazaniem na te pierwsze. Wśród poszkodowanych - podobnie ja w roku 1998 - dokładnie 50 % jest użytkowników zagranicznych i 50 % użytkowników polskiej sieci Internet. Wśród użytkowników polskich procentowo największą grupę docelową ataków stanowią jednostki naukowe bądź akademickie (20%) oraz firmy prywatne (ok.12%). Pokaźny procent ataków dotyczy także operatorów i dostawców usług telekomunikacyjnych. W roku 1999 zaobserwowano także utrzymywanie się trendu powstawania w ramach struktur firmowych zespołów lub osób odpowiedzialnych za sprawy bezpieczeństwa teleinformatycznego. CERT NASK częstokroć pełni rolę koordynacyjną w wymianie informacji między zainteresowanymi użytkownikami i zespołami bezpieczeństwa, ze szczególnym uwzględnieniem spraw międzynarodowych.

Problemy z typologią i klasyfikacją Przygotowując rokrocznie statystyki rejestrowanych incydentów CERT NASK napotyka na problem braku spójnej klasyfikacji i typologii ataków, którą można by się posłużyć w celu sklasyfikowania i zaprezentowania danych w taki sposób aby w możliwie standardowy sposób operować pojęciami związanymi z typami ataków. Niestety na świecie nie istnieje wspólny, obowiązujący wszystkich język pojęciowy w zakresie zdarzeń naruszających bezpieczeństwo sieci. Pewne próby stworzenia jednoznacznych klasyfikacji zostały podjęte w USA oraz w dwóch krajach europejskich - daleko jest jednak do stworzenia jakiegoś standardu. W ubiegłym roku CERT NASK podjął lokalnie pracę nad stworzeniem zrębów nowoczesnej klasyfikacji. Zespół chętnie udostępni wyniki swych prac w tym zakresie wszystkim zainteresowanym. Poniżej przedstawiono kilka diagramów ilustrujących dane statystyczne zebrane w ramach pracy CERT NASK w roku 1999.