1 / 35

Statystyki ataków według danych cert. gov.pl

Statystyki ataków według danych cert. gov.pl. dr Beata Zbarachewicz. Na podstawie:. Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 , Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL

Download Presentation

Statystyki ataków według danych cert. gov.pl

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Statystyki ataków według danych cert. gov.pl dr Beata Zbarachewicz

  2. Na podstawie: • Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011 • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku, Warszawa 2012 • Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku, Warszawa 2013 • Raport kwartalny CERT.GOV.PL kwiecień - czerwiec 2012

  3. Akty prawne: • Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1997, Nr 88, poz. 53, z późn. zm.). • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych Dz. Ust. Poz. 526. Strony internetowe: • www.CERT.GOV.PL • http://www.cert.gov.pl/portal/cer/4/310/System_ARAKISGOV.html

  4. Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 Założenia ochrony na podstawie Rządowego Programu Ochrony Cyberprzestrzeni RP na lata 2011-2016: • Działania legislacyjne - stworzenie infrastruktury prawnej, a w przypadku istniejących przepisów przegląd i dostosowanie; • Działania proceduralno-organizacyjne - optymalizacja istniejącej infrastruktury, przez wprowadzenie najlepszych praktyk i standardów w tym zakresie; • Działania edukacyjne - obecnych i przyszłych użytkowników; • Działania techniczne- plan postępowania z ryzykiem.

  5. Konwencja Rady Europy o cyberprzestępczości znalazło się upowszechnianie w skali globalnej standardów prawnych służących ściganiu przestępstw teleinformatycznych Typy przestępstw wskazanych w Konwencji: 2) Przestępstwa związane z użyciem komputera, w tym: - fałszerstwo komputerowe; - oszustwo komputerowe; 3) Przestępstwa komputerowe za względu na charakter informacji stanowiącej ich przedmiot; 4) Przestępstwa przeciwko własności intelektualnej. A. Adamski: Cyberprzestępczość - aspekty prawne i kryminologiczne, w: Studia prawnicze, Warszawa 2006. 4(166)2005, s. 17.

  6. Statystyki incydentów otrzymanych przez zespół CERT.GOV.PL w 2010 roku

  7. Statystyki incydentów koordynowanych przez zespół CERT.GOV.PL w 2011 roku

  8. Statystyki incydentów koordynowanych przez zespół CERT.GOV.PL w 2012 roku

  9. Zestawienie zarejestrowanych zgłoszeń i incydentów w latach 2010-2012

  10. Statystyka ataków z podziałem na kategorie 2010

  11. Statystyka ataków z podziałem na kategorie 2011

  12. Statystyka ataków z podziałem na kategorie 2012

  13. W 2010 roku przebadano 93 witryny należące do 63 instytucji państwowych. Stwierdzono ogółem 1277 błędów w tym: • 451 błędów o bardzo wysokim poziomie zagrożenia, • 40 błędów o wysokim poziomie zagrożenia, • 440 błędy o niskim poziomie zagrożenia • 346 błędów oznaczonych jako informacyjne. Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, Warszawa 2011, www.CERT.GOV.PL, s. 19.

  14. Statystyka wykrytych podatności w witrynach WWW należących do administracji publicznych według poziomu zagrożenia 2010

  15. Statystyka wykrytych podatności w witrynach WWW należących do administracji publicznych według poziomu zagrożenia 2011

  16. Statystyka wykrytych podatności w witrynach WWW należących do administracji publicznych według poziomu zagrożenia 2012

  17. Procentowy rozkład najpoważniejszych błędów 2010

  18. Procentowy rozkład najpoważniejszych błędów 2011

  19. Procentowy rozkład najpoważniejszych błędów 2012

  20. Bezpieczeństwo internetowe administracji publicznej Rok 2010 cechował się znaczną ilością ataków na witryny WWW. Często wynikiem takich ataków jest podmiana zawartości strony głównej portalu, bądź umieszczenie na skompromitowanym serwerze fałszywej strony phishingowej - pierwsze powoduje rozgłos medialny i dyskredytację, drugie natomiast służy gromadzeniu danych wrażliwych. Pomimo prowadzonych przez zespół CERT.GOV.PL działań pro aktywnych takich jak testy bezpieczeństwa witryn oraz akcje uświadamiające, sektor polskiej administracji publicznej również nie ustrzegł się tego typu ataków.

  21. Ataki na witryny administracji samorządowej Na podstawie analizy Raportów o stanie bezpieczeństwa RP w latach 2010, 2011 i 2012 roku można wskazać kilka rodzajów ataków skierowanych na strony administracji samorządowej: • podmiana witryn www, • masowa podmiana treści witryn, • upublicznienie danych, • zamieszczenie na stronach administracji samorządowej np. odnośników do reklam, • umieszczenie na serwerze fałszywej strony phishingowej.

  22. Na przełomie marca oraz kwietnia 2012 roku miały miejsce działania, grup występujących jako Anonymous, o nazwie „FuckGovFriday”. W ich wyniku podmienionych zostało kilka witryn internetowych należących do administracji państwowej oraz upublicznione zostały informacje pobrane z baz danych serwerów. Strony, których zawartość została podmieniona:strony sądów rejonowych (mogilno.sr.gov.pl; tuchola.sr.gov.pl; bydgoszcz.sr.gov.pl; naklo.sr.gov.pl; szubin.sr.gov.pl; inowroclaw.sr.gov.pl); strony Prokuratury (poznan.po.gov.pl; bialystok.pa.gov.pl) oraz nfz.gov.pl Wśród stron, z których dane zostały upublicznione, znajduje się strona www Urzędu Miasta Częstochowa: www.ngo.czestochowa.um.gov.pl Ponadto upubliczniono dane ze Stron Prokuratury: (bialystok.pa.gov.pl; poznan.po.gov.pl); stron sądów rejonowych (szubin.sr.gov.pl i inowroclaw.sr.gov.pl);

  23. Strona Urzędu Wojewódzkiego w Bydgoszczy

  24. Podmieniona strona Urzędu Wojewódzkiego w Bydgoszczy

  25. Witryna Urzędu Gminy Koszęcin

  26. Podmieniona witryna Urzędu Gminy Koszęcin

  27. Masowa podmiana treści witryn samorządowych w roku 2011 W dniu 30 września 2011 r. osoby posługujące się nickamihardstyle77 oraz punkG dokonały podmiany treści około 300 witryn samorządowych. Do ponownej podmiany doszło w dniu 2 września 2011 r. Po drugim ataku firma hostingowa utrzymująca witryny zdecydowała o przyjęciu wystosowanej wcześniej oferty pomocy w obsłudze incydentu przez CERT.GOV.PL.

  28. Wygląd witryny Urzędu Gminy Lubań

  29. Wyniki wyszukiwania słowa „viagra” na stronie Urzędu Gminy Lubań

  30. Parametry bezpieczeństwa zgodnie z zaleceniami CERT.GOV.PL: • dostępność, • integralność, • poufność.

  31. Stan witryn pod względem spełniania zaleceń CERT.GOV.PL Raport kwartalny CERT.GOV.PL kwiecień – czerwiec 2012www.CERT.GOV.PL, s. 32.

  32. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (http://www.dziennikustaw.gov.pl/du/2012/526/1) Poz. 526. Rozporządzenie weszło w życie 30 maja 2012 r.

  33. W Rozporządzeniu zostały określone Krajowe Ramy Interoperacyjnościoraz: - minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej (§ 10 - 14); - minimalne wymagania dla systemów teleinformatycznych (§ 15- 21), w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, c) standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej, d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych.

  34. W obliczu globalizacji, ochrona cyberprzestrzeni stała się jednym z podstawowych celów strategicznych w obszarze bezpieczeństwa każdego państwa. W czasie, gdy panuje swoboda przepływu osób, towarów, informacji i kapitału - bezpieczeństwo demokratycznego państwa zależy od wypracowania mechanizmów pozwalających skutecznie zapobiegać i zwalczać zagrożenia dla bezpieczeństwa cyberprzestrzeni

  35. Dziękuję za uwagę!

More Related