dr Beata Zbarachewicz

Podobne dokumenty
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Program ochrony cyberprzestrzeni RP założenia

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Podstawy bezpieczeństwa

Polityka Ochrony Cyberprzestrzeni RP

Instrukcja do opracowania Koncepcji technicznej projektu

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

wykonania i odbioru robót budowlanych oraz programu funkcjonalno-użytkowego

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Robaki sieciowe. + systemy IDS/IPS

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Polityka bezpieczeństwa przetwarzania danych osobowych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Warszawa, 2 września 2013 r.

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Jak chronić się przed zagrożeniami w sieci

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Agent ds. cyberprzestępczości

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

BEZPIECZEŃSTWO W SIECI CYBER SECURITY WSPARCIE DLA PRZEDSIĘBIORSTW. Specjalizacja, Doradztwo, Profesjonalizm 2015 CUT Risk - All Rights Reserved

Malware przegląd zagrożeń i środków zaradczych

Samorząd brokerem informacji? Wielokanałowa platforma dostępu do zasobów treści na przykładzie Miasta Poznania. Wojciech Pelc, Urząd Miasta Poznania

Internet Explorer. Okres

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

MidpSSH - analiza bezpieczeństwa

sprawdzonych porad z bezpieczeństwa

Sieci bezprzewodowe WiFi

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Aplikacje internetowe - opis przedmiotu

ZagroŜenia w sieciach komputerowych

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Instrukcja do opracowania Koncepcji technicznej projektu. e-usługi i digitalizacja

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

BEZPIECZEŃSTWO OBROTU GOSPODARCZEGO MODUŁY WARSZTATOWE

Raport kwartalny CERT.GOV.PL

Miasto brokerem informacji? Budowa systemu dystrybucji informacji w oparciu o portal miejski i Biuletyn Informacji Publicznej

CERT.GOV.PL CERT.GOV.PL

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zagrożenia procesów komunikacyjnych w e-commerce oraz sposoby przeciwdziałania

CERT.GOV.PL. CERT.GOV.PL - dane kontaktowe: cert@cert.gov.pl. Telefony: Fax.:

Procedura zarządzania incydentami. informacji

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Bezpieczeństwo IT w środowisku uczelni

ci projektu systemowego zachodniopomorskim podprojekt e-administracja

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Transkrypt:

dr Beata Zbarachewicz

Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku, Warszawa 2012 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku, Warszawa 2013 Raport kwartalny CERT.GOV.PL kwiecień - czerwiec 2012

Akty prawne: Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997, Nr 88, poz. 53, z późn. zm.). Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. poz. 526). Strony internetowe: www.cert.gov.pl http://www.cert.gov.pl/portal/cer/4/310/system_arakisgov. html

Założenia ochrony na podstawie Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2011-2016: Działania legislacyjne - stworzenie infrastruktury prawnej, a w przypadku istniejących przepisów przegląd i dostosowanie; Działania proceduralno-organizacyjne - optymalizacja istniejącej infrastruktury, przez wprowadzenie najlepszych praktyk i standardów w tym zakresie; Działania edukacyjne - obecnych i przyszłych użytkowników; Działania techniczne - plan postępowania z ryzykiem.

Typy przestępstw wskazanych w Konwencji: 2) Przestępstwa związane z użyciem komputera, w tym: - fałszerstwo komputerowe; - oszustwo komputerowe; 3) Przestępstwa komputerowe za względu na charakter informacji stanowiącej ich przedmiot; 4) Przestępstwa przeciwko własności intelektualnej. A. Adamski: Cyberprzestępczość - aspekty prawne i kryminologiczne, w: Studia prawnicze, Warszawa 2006. 4(166)2005, s. 17.

1500 1000 500 621 854 155 249 1168 457 0 2010 2011 2012 zarejstrowane zgłoszenia incydenty

Statystyka ataków z podziałem na kategorie 2010

0 5 10 15 20 25 30 35 40 45 Skanowanie Błędy aplikacji WEB Inne Spam Nieusprawiedliwiona zmian informacji Włamanie do aplikacji Wirus Błednna konfiguracja urządzenia Robak sieciowy Kradzież tożsamosci, podszycie się (w tym Phishing) Działania adminów Próby nieuprawnionego logowania Inżynieria społeczna Oprogramowanie szpiegowskie Nieuprawnione wykorzystanie zasobów Koń Trojański Atak blokujący serwis (DoS) Rozproszony atak blokujący serwis (DDoS) Nieuprawniony dostęp do informacji Dyskredytacja, obrażanie Wykorzystanie znanych luk systemowych Brak klasyfikacji Botnets 7 7 6 6 5 5 4 4 3 3 3 2 1 1 10 9 13 13 19 27 31 30 40

0 20 40 60 80 100 120 Skanowanie Botnets Inne Błędy aplikacji WEB Spam Włamanie do aplikacji Rozproszony atak blokujący serwis (DDoS) Wirus Koń Trojański Nieusprawiedliwiona zmian informacji Nieuprawniony dostęp do informacji Inżynieria społeczna Kradzież tożsamosci, podszycie się (w tym Phishing) Atak blokujący serwis (DoS) Błednna konfiguracja urządzenia Próby nieuprawnionego logowania Dyskredytacja, obrażanie Działania adminów 27 26 23 19 17 16 13 9 9 8 8 6 5 5 36 42 49 117

W 2010 roku przebadano 93 witryny należące do 63 instytucji państwowych. Stwierdzono ogółem 1277 błędów w tym: 451 błędów o bardzo wysokim poziomie zagrożenia, 40 błędów o wysokim poziomie zagrożenia, 440 błędy o niskim poziomie zagrożenia 346 błędów oznaczonych jako informacyjne. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011, www.cert.gov.pl, s. 19.

Rok 2010 cechował się znaczną ilością ataków na witryny WWW. Często wynikiem takich ataków jest podmiana zawartości strony głównej portalu, bądź umieszczenie na skompromitowanym serwerze fałszywej strony phishingowej - pierwsze powoduje rozgłos medialny i dyskredytację, drugie natomiast służy gromadzeniu danych wrażliwych. Pomimo prowadzonych przez zespół CERT.GOV.PL działań pro aktywnych, takich jak testy bezpieczeństwa witryn oraz akcje uświadamiające, sektor polskiej administracji publicznej również nie ustrzegł się tego typu ataków.

Na podstawie analizy Raportów o stanie bezpieczeństwa RP w latach 2010, 2011 i 2012 można wskazać kilka rodzajów ataków skierowanych na strony administracji samorządowej: podmiana witryn www, masowa podmiana treści witryn, upublicznienie danych, zamieszczenie na stronach administracji samorządowej np. odnośników do reklam, umieszczenie na serwerze fałszywej strony phishingowej.

Na przełomie marca oraz kwietnia 2012 roku miały miejsce działania grup występujących jako Anonymous, o nazwie FuckGovFriday. W ich wyniku podmienionych zostało kilka witryn internetowych należących do administracji państwowej oraz upublicznione zostały informacje pobrane z baz danych serwerów. Strony, których zawartość została podmieniona: strony sądów rejonowych (mogilno.sr.gov.pl; tuchola.sr.gov.pl; bydgoszcz.sr.gov.pl; naklo.sr.gov.pl; szubin.sr.gov.pl; inowroclaw.sr.gov.pl); strony Prokuratury (poznan.po.gov.pl; bialystok.pa.gov.pl) oraz nfz.gov.pl. Wśród stron, z których dane zostały upublicznione, znajduje się strona www Urzędu Miasta Częstochowa: www.ngo.czestochowa.um.gov.pl Ponadto upubliczniono dane ze Stron Prokuratury: (bialystok.pa.gov.pl; poznan.po.gov.pl); stron sądów rejonowych (szubin.sr.gov.pl i inowroclaw.sr.gov.pl);

W dniu 30 września 2011 r. osoby posługujące się nickami hardstyle77 oraz punkg dokonały podmiany treści około 300 witryn samorządowych. Do ponownej podmiany doszło w dniu 2 września 2011 r. Po drugim ataku firma hostingowa utrzymująca witryny zdecydowała o przyjęciu wystosowanej wcześniej oferty pomocy w obsłudze incydentu przez CERT.GOV.PL.

Parametry bezpieczeństwa zgodnie z zaleceniami CERT.GOV.PL: dostępność, integralność, poufność.

30% 4% 61% dostępność integralność poufność Raport kwartalny CERT.GOV.PL kwiecień czerwiec 2012 www.cert.gov.pl, s. 32.

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (http://www.dziennikustaw.gov.pl/du/2012/526/1) Poz. 526. Rozporządzenie weszło w życie 30 maja 2012 r.

W Rozporządzeniu zostały określone Krajowe Ramy Interoperacyjności oraz: - minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej ( 10-14); - minimalne wymagania dla systemów teleinformatycznych ( 15-21), w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, c) standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej, d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych.

W obliczu globalizacji ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda przepływu osób, towarów, informacji i kapitału - bezpieczeństwo demokratycznego państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni.

Dziękuję za uwagę!