dr Beata Zbarachewicz
Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku, Warszawa 2012 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku, Warszawa 2013 Raport kwartalny CERT.GOV.PL kwiecień - czerwiec 2012
Akty prawne: Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997, Nr 88, poz. 53, z późn. zm.). Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. poz. 526). Strony internetowe: www.cert.gov.pl http://www.cert.gov.pl/portal/cer/4/310/system_arakisgov. html
Założenia ochrony na podstawie Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2011-2016: Działania legislacyjne - stworzenie infrastruktury prawnej, a w przypadku istniejących przepisów przegląd i dostosowanie; Działania proceduralno-organizacyjne - optymalizacja istniejącej infrastruktury, przez wprowadzenie najlepszych praktyk i standardów w tym zakresie; Działania edukacyjne - obecnych i przyszłych użytkowników; Działania techniczne - plan postępowania z ryzykiem.
Typy przestępstw wskazanych w Konwencji: 2) Przestępstwa związane z użyciem komputera, w tym: - fałszerstwo komputerowe; - oszustwo komputerowe; 3) Przestępstwa komputerowe za względu na charakter informacji stanowiącej ich przedmiot; 4) Przestępstwa przeciwko własności intelektualnej. A. Adamski: Cyberprzestępczość - aspekty prawne i kryminologiczne, w: Studia prawnicze, Warszawa 2006. 4(166)2005, s. 17.
1500 1000 500 621 854 155 249 1168 457 0 2010 2011 2012 zarejstrowane zgłoszenia incydenty
Statystyka ataków z podziałem na kategorie 2010
0 5 10 15 20 25 30 35 40 45 Skanowanie Błędy aplikacji WEB Inne Spam Nieusprawiedliwiona zmian informacji Włamanie do aplikacji Wirus Błednna konfiguracja urządzenia Robak sieciowy Kradzież tożsamosci, podszycie się (w tym Phishing) Działania adminów Próby nieuprawnionego logowania Inżynieria społeczna Oprogramowanie szpiegowskie Nieuprawnione wykorzystanie zasobów Koń Trojański Atak blokujący serwis (DoS) Rozproszony atak blokujący serwis (DDoS) Nieuprawniony dostęp do informacji Dyskredytacja, obrażanie Wykorzystanie znanych luk systemowych Brak klasyfikacji Botnets 7 7 6 6 5 5 4 4 3 3 3 2 1 1 10 9 13 13 19 27 31 30 40
0 20 40 60 80 100 120 Skanowanie Botnets Inne Błędy aplikacji WEB Spam Włamanie do aplikacji Rozproszony atak blokujący serwis (DDoS) Wirus Koń Trojański Nieusprawiedliwiona zmian informacji Nieuprawniony dostęp do informacji Inżynieria społeczna Kradzież tożsamosci, podszycie się (w tym Phishing) Atak blokujący serwis (DoS) Błednna konfiguracja urządzenia Próby nieuprawnionego logowania Dyskredytacja, obrażanie Działania adminów 27 26 23 19 17 16 13 9 9 8 8 6 5 5 36 42 49 117
W 2010 roku przebadano 93 witryny należące do 63 instytucji państwowych. Stwierdzono ogółem 1277 błędów w tym: 451 błędów o bardzo wysokim poziomie zagrożenia, 40 błędów o wysokim poziomie zagrożenia, 440 błędy o niskim poziomie zagrożenia 346 błędów oznaczonych jako informacyjne. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011, www.cert.gov.pl, s. 19.
Rok 2010 cechował się znaczną ilością ataków na witryny WWW. Często wynikiem takich ataków jest podmiana zawartości strony głównej portalu, bądź umieszczenie na skompromitowanym serwerze fałszywej strony phishingowej - pierwsze powoduje rozgłos medialny i dyskredytację, drugie natomiast służy gromadzeniu danych wrażliwych. Pomimo prowadzonych przez zespół CERT.GOV.PL działań pro aktywnych, takich jak testy bezpieczeństwa witryn oraz akcje uświadamiające, sektor polskiej administracji publicznej również nie ustrzegł się tego typu ataków.
Na podstawie analizy Raportów o stanie bezpieczeństwa RP w latach 2010, 2011 i 2012 można wskazać kilka rodzajów ataków skierowanych na strony administracji samorządowej: podmiana witryn www, masowa podmiana treści witryn, upublicznienie danych, zamieszczenie na stronach administracji samorządowej np. odnośników do reklam, umieszczenie na serwerze fałszywej strony phishingowej.
Na przełomie marca oraz kwietnia 2012 roku miały miejsce działania grup występujących jako Anonymous, o nazwie FuckGovFriday. W ich wyniku podmienionych zostało kilka witryn internetowych należących do administracji państwowej oraz upublicznione zostały informacje pobrane z baz danych serwerów. Strony, których zawartość została podmieniona: strony sądów rejonowych (mogilno.sr.gov.pl; tuchola.sr.gov.pl; bydgoszcz.sr.gov.pl; naklo.sr.gov.pl; szubin.sr.gov.pl; inowroclaw.sr.gov.pl); strony Prokuratury (poznan.po.gov.pl; bialystok.pa.gov.pl) oraz nfz.gov.pl. Wśród stron, z których dane zostały upublicznione, znajduje się strona www Urzędu Miasta Częstochowa: www.ngo.czestochowa.um.gov.pl Ponadto upubliczniono dane ze Stron Prokuratury: (bialystok.pa.gov.pl; poznan.po.gov.pl); stron sądów rejonowych (szubin.sr.gov.pl i inowroclaw.sr.gov.pl);
W dniu 30 września 2011 r. osoby posługujące się nickami hardstyle77 oraz punkg dokonały podmiany treści około 300 witryn samorządowych. Do ponownej podmiany doszło w dniu 2 września 2011 r. Po drugim ataku firma hostingowa utrzymująca witryny zdecydowała o przyjęciu wystosowanej wcześniej oferty pomocy w obsłudze incydentu przez CERT.GOV.PL.
Parametry bezpieczeństwa zgodnie z zaleceniami CERT.GOV.PL: dostępność, integralność, poufność.
30% 4% 61% dostępność integralność poufność Raport kwartalny CERT.GOV.PL kwiecień czerwiec 2012 www.cert.gov.pl, s. 32.
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (http://www.dziennikustaw.gov.pl/du/2012/526/1) Poz. 526. Rozporządzenie weszło w życie 30 maja 2012 r.
W Rozporządzeniu zostały określone Krajowe Ramy Interoperacyjności oraz: - minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej ( 10-14); - minimalne wymagania dla systemów teleinformatycznych ( 15-21), w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, c) standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej, d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych.
W obliczu globalizacji ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda przepływu osób, towarów, informacji i kapitału - bezpieczeństwo demokratycznego państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni.
Dziękuję za uwagę!