Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013



Podobne dokumenty
dr Beata Zbarachewicz

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

ROZPORZĄDZENIE MINISTRA FINANSÓW. z dnia 4 grudnia 2009 r. w sprawie klasyfikacji części budżetowych oraz określenia ich dysponentów

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Warszawa, dnia 31 marca 2014 r. Poz. 413

Przegląd rodzajów ataków hackerskich

Dz.U Nr 78 poz. 880 ROZPORZĄDZENIE MINISTRA FINANSÓW

Zestawienia statystyczne. do Sprawozdania. Prokuratora Generalnego. z rocznej działalności prokuratury. w 2012 roku

Warszawa, dnia 19 czerwca 2018 r. Poz. 1177

Program ochrony cyberprzestrzeni RP założenia

Zatrudnienie i wynagrodzenie w korpusie służby cywilnej w 2010 r.

Podstawy bezpieczeństwa

Hanna Chilmon Nowa Rola Placówek Doskonalenia Sprawozdanie

Plan finansowy wydatków budżetu państwa, które w 2007 roku nie wygasają z upływem roku budżetowego

Pierwszy rok doświadczeń w wykonywaniu nowej funkcji ABI sprawdzenia, rejestry, nadzór

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r.

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Mariusz Madejczyk Pełnomocnik Wojewody Podlaskiego ds. informatyzacji

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 21 grudnia 2000 r.

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

IV. Region katowicki: Region krakowski: VI. Region lubelski:

Zatrudnienie i wynagrodzenia w służbie cywilnej w 2014 r.

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

III. W obszarze właściwości Prokuratury Regionalnej w Katowicach: 1. Punkt Informacyjny KRK przy Prokuraturze Okręgowej w Bielsku Białej, 2.

Znaczenie rejestru CEPIK dla bezpieczeństwa i obronności państwa. dr Kamil Czaplicki Katedra Prawa Informatycznego WPIA UKSW

Spis urzędów zakwalifikowanych do udziału w projekcie "Doskonalenie standardów zarządzania w administracji rządowej"

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Warszawa, dnia 6 lipca 2017 r. Poz. 167

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

1. Kancelaria Prezesa Rady Ministrów 2. Agencja Bezpieczeństwa Wewnętrznego 3. Agencja Wywiadu 4. Główny Urząd Statystyczny 5.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Bezpieczeństwo danych w sieciach elektroenergetycznych

WYKAZ WYDZIAŁÓW WSPÓŁDZIAŁAJ

Raport CERT NASK za rok 1999

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Warszawa, dnia 11 marca 2016 r. Poz. 227 OBWIESZCZENIE MINISTRA OBRONY NARODOWEJ. z dnia 4 marca 2016 r.

Bezpieczeństwo bankowości internetowej

Warszawa, dnia 17 grudnia 2013 r. Poz OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 1 października 2013 r.

Dominika Lisiak-Felicka. Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań

sprawdzonych porad z bezpieczeństwa

Raport kwartalny CERT.GOV.PL lipiec wrzesień 2010

Przestępczość komputerowa

Kolekcja atlasów morskich w zbiorach Biblioteki Gdańskiej Polskiej Akademii Nauk opublikowanych w portalu Polska.pl

BEZPIECZEŃSTWO NARODOWE studia pierwszego stopnia

ZADANIA I ORGANIZACJA PAŃSTWOWEJ STRAŻY POŻARNEJ

Lista urzędów zakwalifikowanych do udziału w projekcie "Doskonalenie standardów zarządzania w administracji rządowej"

4. Punkt Informacyjny KRK przy Ośrodku Zamiejscowym Prokuratury Okręgowej. w Lublinie z siedzibą w Białej Podlaskiej,

Cyberprzestępczość w Polsce

Warszawa, dnia 2 maja 2012 r. Poz. 257 OBWIESZCZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 24 kwietnia 2012 r.

Wybrane inicjatywy informatyczne NBP uwarunkowania prawne, koncepcyjne i realizacyjne

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Spotkania i wizytacje Rzecznika Praw Obywatelskich, Zastępcy Rzecznika Praw Obywatelskich oraz pracowników Biura RPO w III kwartale 2009 r.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 2 marca 2004 r.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Warszawa, dnia 24 lipca 2013 r. Poz. 196

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Więcej informacji na: 1

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Od 2007 roku jest partnerem kancelarii Gotkowicz Kosmus Kuczyński i Partnerzy.

Technologia informacyjna

Cyberterroryzm zagrożenia dla bezpieczeństwa informacji i danych osobowych

(ni) e-bezpieczny obywatel w wirtualnym świecie

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

(Monitor Polski Nr 56, poz. 594)

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Warszawa, dnia 15 maja 2012 r. Poz. 518

Rola i zadania polskiego CERTu wojskowego

Raport kwartalny CERT.GOV.PL. styczeń marzec 2011

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Jak chronić się przed zagrożeniami w sieci

Załącznik nr 1. Zatrudnienie i wynagrodzenia w służbie cywilnej w 2015 r.

FORUM POSZUKUJĄCEJ ADMINISTRACJI USŁUGI I DOBRE PRAKTYKI DO WZIĘCIA

a) Sąd Rejonowy w Mogilnie (7 sędziów, Sąd Rejonowy w Inowrocławiu), b) Sąd Rejonowy w Nakle nad Notecią (7 sędziów, Sąd Rejonowy w Szubinie),

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Ochrona antyspamowa w podmiotach publicznych

Jednostki terenowe podległe naczelnym i centralnym organom administracji rządowej

Załącznik 5 do SZOOP WYKAZ PROJEKTÓW ZIDENTYFIKOWANYCH PRZEZ WŁAŚCIWĄ INSTYTUCJĘ W RAMACH TRYBU POZAKONKURSOWEGO

Minister Zdrowia. Część II. Sprawozdanie z realizacji Krajowego Programu Zwalczania AIDS i Zapobiegania Zakażeniom HIV na lata w 2010 roku

Przestępczość komputerowa

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

MidpSSH - analiza bezpieczeństwa

Marek Krauze

BIULETYN INFORMACYJNY NR 68/2015 za okres od r. godz do r. do godz Najważniejsze zdarzenia z minionej doby

Zakres przedmiotowy UoInf dotyczący epuap

Transkrypt:

Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki, mgr Krzysztof Świtała Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW

Zagrożenia związane z rozwojem cywilizacyjnym Cyberterroryzm - politycznie umotywowana, przemyślana działalność grup narodowych lub innych wrogich sił wymierzona przeciw informacji, systemom komputerowym, programom i danym, która powoduje straty cywilne. Cyberterroryzm - terroryzm wymierzony przeciwko newralgicznym dla państwa systemom, sieciom i usługom teleinformatycznym. Newralgiczne dla państwa systemy to min. systemy i sieci teleinformatyczne wykorzystywane przez administrację rządową, władzę ustawodawczą, władzę sądowniczą, organy administracji terytorialnej, organy bezpieczeństwa czy nawet wybrane podmioty gospodarcze takie jak: firmy telekomunikacyjne, energetyczne, rafinerie, banki. Bógdał-Brzezińska Agnieszka, Gawrycki Marcin Florian, Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie. Wydawnictwo ASPRA-JR, Warszawa 2003r. s. 66

Przykład metod i form cyberprzestępczosci Hacking komputerowy Podsłuch komputerowy Sabotaż komputerowy Szpiegostwo komputerowe Bezprawne niszczenie informacji Zakłócenie automatycznego przetwarzania informacji związane ze sprowadzeniem niebezpieczeństwa powszechnego Fałszerstwo komputerowe Oszustwo komputerowe

Skala ataków W 2012 r. odnotowano 1168 zgłoszeń o przestępstwach komputerowych, z czego 457 zostało potwierdzonych przez zespół CERT.GOV.PL. W 2011 r. zarejestrowano 854 zgłoszenia, z czego 249 zostało potwierdzonych, a w 2010 r. - 621 zgłoszeń i 155 potwierdzonych. 1500 1000 500 621 854 155 249 1168 457 0 2010 2011 2012 zarejstrowane zgłoszenia incydenty

Statystyki z systemu ARAKIS GOV

Statystyka ataków z podziałem na kategorie 2012 0 20 40 60 80 100 120 Skanowanie Botnets Inne Błędy aplikacji WEB Spam Włamanie do aplikacji Rozproszony atak blokujący serwis (DDoS) Wirus Koń Trojański Nieusprawiedliwiona zmian informacji Nieuprawniony dostęp do informacji Inży nieria społeczna Kradzież tożsamosci, podszy cie się (w ty m Phishing) Atak blokujący serwis (DoS) Błednna konfiguracja urządzenia Próby nieuprawnionego logowania Dy skredy tacja, obrażanie Działania adminów 9 9 8 8 6 5 5 27 26 23 19 17 16 13 36 42 49 117

Statystyka ataków z podziałem na kategorie 2011 0 5 10 15 20 25 30 35 40 45 Skanowanie Błędy aplikacji WEB Inne Spam Nieusprawiedliwiona zmian informacji Włamanie do aplikacji Wirus Błednna konfiguracja urządzenia Robak sieciowy Kradzież tożsamosci, podszycie się (w tym Phishing) Działania adminów Próby nieuprawnionego logowania Inżynieria społeczna Oprogramowanie szpiegowskie Nieuprawnione wykorzystanie zasobów Koń Trojański Atak blokujący serwis (DoS) Rozproszony atak blokujący serwis (DDoS) Nieuprawniony dostęp do informacji Dyskredytacja, obrażanie Wykorzystanie znanych luk systemowych Brak klasyfikacji Botnets 7 7 6 6 5 5 4 4 3 3 3 2 1 1 10 9 13 13 19 27 31 30 40

Statystyka ataków z podziałem na kategorie 2010

Ataki na publiczne strony www w 2012r. Najbardziej spektakularnym w ostatnich latach atakiem był atak przeprowadzony w pierwszym i drugim kwartale 2012 r. przez grupę Anonymous, działającą w ramach protestu przeciwko porozumieniu ACTA (Anti-Counterfeiting Trade Agrement). Początkowo były to ataki typu Ddos, jednakże w drugim kwartale 2012 dochodziło już do zmiany treści na stronach internetowych oraz wykradania danych z baz danych.

Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA Przykładami stron które padły ofiarą ataku są strony: Kancelarii Prezesa Rady Ministrów, Ministerstwa Edukacji Narodowej, Ministerstwa Kultury i Dziedzictwa Narodowego, Narodowego Funduszu Zdrowia, Centralnej Komisji Egzaminacyjnej, Ministerstwa Zdrowia. W sumie, w czasie zmasowanego ataku w 2012 r. na administrację publiczną, zaatakowano 45 stron internetowych. Oprócz wspomnianych wyżej stron administracji rządowej atakom uległy strony Sądu Okręgowego w Gdańsku, Muzeum Okręgowego w Toruniu, Schroniska dla Nieletnich w Stawiszynie, Sądu Okręgowego w Piotrkowie Trybunalskim, Okręgowego Inspektoratu Pracy w Katowicach, Powiatowego Inspektoratu Weterynarii w Mińsku Mazowieckim, Powiatowego Inspektoratu Nadzoru Budowlanego Miasta Skierniewice, Biuletynu Informacji Publicznej Powiatowego Inspektoratu Weterynarii w Giżycku, Sądu Rejonowego w Mogilnie,

Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA Sądu Rejonowego w Tucholi, Sądu Rejonowego w Bydgoszczy, Sądu Rejonowego w Nakle, Sądu Rejonowego w Szubinie, Sądu Rejonowego w Inowrocławiu, Prokuratury Okręgowej w Poznaniu, Prokuratury Apelacyjnej w Białymstoku, Prokuratury Okręgowej w Poznaniu, Agencji Rynku Rolnego, Centralnej Komisji Egzaminacyjnej, Instytutu Biologii Doświadczalnej im M. Nenckiego w Warszawie, Sądu Rejonowego w Tarnobrzegu, Centrum Doradztwa Rolniczego w Brwinowie, Sądu Rejonowego w Gryfinie, Komendy Miejskiej Państwowej Straży Pożarnej w Sosnowcu, Sądu Rejonowego w Brzozowie, Sadu Rejonowego w Lesku, Agend ONZ w Polsce, Parlamentarnego Zespołu ds. zbadania przyczyn katastrofy smoleńskiej, Archiwum Państwowego w Bydgoszczy, Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim, Archiwum Państwowego w Kielcach, Komendy Powiatowej Państwowej Straży Pożarnej Tarnowskie Góry, Archiwum Państwowego w Koszalinie, Komitetu Badań Polarnych Polskiej Akademii Nauk.

Statystyki incydentów koordynowanych przez zespół CERT.GOV.PL w 2012 roku

Ataki na publiczne strony www w 2012 r. w ramach protestu przeciw ACTA

Dziękuję za uwagę k.czaplicki@uksw.edu.pl