O nie! Gdzie jest JavaScript?
Twoja przeglądarka internetowa nie ma włączonej obsługi JavaScript lub nie obsługuje JavaScript. Proszę włączyć JavaScript w przeglądarce internetowej, aby poprawnie wyświetlić tę witrynę, lub zaktualizować do przeglądarki internetowej, która obsługuje JavaScript.

Aktualności

Witaj

Szukamy redaktorów, więcej informacji tutaj

Projekt Artemis – NASK bada strony instytucji publicznych, mamy ciekawe statystyki

W Polsce mamy prawie 3 tysiące samorządów terytorialnych (gmin i powiatów). Do tego mnóstwo szkół, uczelni, szpitali, urzędów i instytutów badawczych. Niemal wszystkie tego typu instytucje mają swoją wizytówkę w postaci strony internetowej. Strony takie nie zawsze są prawidłowo zarządzane, w związku z czym są łatwym kąskiem dla przestępców. W 2022 roku NASK zarejestrował prawie 40 tysięcy incydentów dotyczących bezpieczeństwa w sieci, w tym także dotyczących instytucji publicznych. Wkrótce przynajmniej instytucje publiczne staną się bezpieczniejsze, a to za sprawą wdrożonego systemu Artemis.

Czym jest Artemis?

kod haker bezpieczenstwo.jpg (407 K<img class='smiley' style='width:20px;height:20px;' src='../../images/smiley/cool.svg' alt='fajne'>
Choć nazwa może sugerować coś innego, to nie mówimy tutaj o programie kosmicznym NASA, a o stworzonym przez podlegający pod NASK zespół CERT Polska narzędziu, które ułatwia odnalezienie podatności na stronach instytucji publicznych. Podstawowymi założeniami narzędzia była automatyzacja skanowania, niskie obciążenie skanowanych systemów (aby skanowanie nie doprowadziło do ich niedostępności) i wykorzystanie już istniejących narzędzi tego typu. Skanowane mają być strony internetowe instytucji publicznych, za bezpieczeństwo których odpowiedzialny jest NASK. Docelowo skanowanie ma poprawić ich bezpieczeństwo poprzez wyeliminowanie podatności i błędów konfiguracyjnych pozostawionych przez administratorów.

Zobacz też: Bestcena chce zwrotu „sprzedanych” smartfonów – realizuje się najgorszy scenariusz

Jak działa Artemis?

Zasada działania systemu jest bardzo prosta. Skaner używa listy domen należących do instytucji publicznych, a następnie wyszukuje podpięte do nich subdomeny. Już na tym etapie można odnaleźć masę niepoprawnie skonfigurowanych stron używanych do testów. Następnie skaner wykrywa uruchomione na serwerze usługi i rozpoczyna odpowiednie dla nich testy. Mowa tu np. o wykrywaniu instalacji WordPressa, serwerów poczty elektronicznej i testowanie pod kątem znanych w nich podatności. Po zakończeniu skanowania w razie wykrycia nieprawidłowości informowany jest administrator strony, który musi zająć się ich wyeliminowaniem. Skany będą powtarzane, także nie ma mowy o zlekceważeniu tej informacji.

Statystyki robią wrażenie

NASK zgłoszenia incydentów.png (84 K<img class='smiley' style='width:20px;height:20px;' src='../../images/smiley/cool.svg' alt='fajne'>W ubiegłym roku NASK zanotował niemal 3-krotny wzrost liczby zgłoszeń incydentów. Choć często winę zrzuca się na trwającą wojnę, to w tym wypadku nie miała ona większego wpływu, co również udowadnia powyższy wykres. Nie oznacza to jednak, że ataków ze strony Rosji nie było – zauważono je, jednak przeważnie były to proste ataki typu DDoS.
NASK incydenty 2022.png (96 K<img class='smiley' style='width:20px;height:20px;' src='../../images/smiley/cool.svg' alt='fajne'>Faktycznie zarejestrowanych incydentów było prawie 10x mniej i dane te jeszcze bardziej przeczą tezom skupiającym uwagę na Rosji.
NASK incydenty kategorie.png (98 K<img class='smiley' style='width:20px;height:20px;' src='../../images/smiley/cool.svg' alt='fajne'>Zdecydowana większość incydentów dotyczyła oszustw, w tym np. fałszywych sklepów internetowych, kampanii mailowych i SMS-owych z phishingiem, a także innych mało wyrafinowanych ataków.
Przejdźmy jednak do statystyk samego Artemisa. Skaner pracuje od 2 stycznia i do dziś przeskanował 2000 domen wraz z subdomenami. Wyniki skanowania są co najmniej niepokojące. Znaleziono:
  • Kilka tysięcy domen z nieprawidłowo skonfigurowanym SSL/TLS
  • 500 stron z nieaktualizowanym oprogramowaniem
  • 30 stron z dostępnymi publicznie plikami zawierającymi logi, hasła, kopie zapasowe i dane z poczty elektronicznej (np. treści wiadomości)
  • Kilkanaście niewłaściwie zabezpieczonych folderów z kodem źródłowym lub hasłami
System Artemis będzie stale rozwijany o narzędzia wykrywające nowe podatności, a skany stron powtarzane.

Źródło: konferencja prasowa NASK

Zobacz też: Plaga oszustw na Facebookowych grupach handlowych – tak rozpoznasz złodzieja!
Adrian Celej 26/01/2023 22:38:25 841 0 komentarzy