Raport o stanie bezpieczenstwa cyberprzestrzeni RP w 2014 roku-1, Bezpieczeństwo Narodowe, Wojna cybernetyczna- ...

[ Pobierz całość w formacie PDF ]
//-->CERT.GOV.PLRaport o stanie bezpieczeństwacyberprzestrzeni RP w roku 2014Warszawa / marzec 2015Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014Raport ostanie bezpieczeństwa cyberprzestrzeni RP w roku 2014ZESPÓŁ CERT.GOV.PLRządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL pełni rolę głównegozespołu CERT odpowiadającego za koordynację procesu reagowania na incydentykomputerowe w obszarze administracji rządowej. Zespół funkcjonuje od 1 lutego 2008 rokuw Agencji Bezpieczeństwa Wewnętrznego. Zgodnie z przyjętą w drodze uchwały RadyMinistrów w dniu 25 czerwca 2013 rokuPolityką Ochrony Cyberprzestrzeni RzeczypospolitejPolskiejw ramach ustanowionego Krajowego Systemu Reagowania na IncydentyKomputerowe CERT.GOV.PL został wskazany w ramach drugiego poziomu tj. reagowania naincydenty komputerowe. Jednym z podstawowych zadań Zespołu jest wspieraniei rozwijanie zdolności jednostek administracji rządowej do obrony przed zagrożeniamipłynącymi z cyberprzestrzeni.CERT.GOV.PL-dane kontaktowewww.cert.gov.plcert@cert.gov.plTel:+48 22 58 59 373Faks:+48 22 58 58 833Agencja Bezpieczeństwa WewnętrznegoUl. Rakowiecka 2a00-993 WarszawaPolskaRaport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014Spis treściWstęp ....................................................................................................................................................41. STATYSTYKA ........................................................................................................................................61.1. Statystyki incydentów koordynowanych przez Zespół CERT.GOV.PL ........................................61.2. Analiza alarmów na podstawie systemu ARAKIS-GOV ............................................................... 9System ARAKIS 2.0 GOV ........................................................................................................... 141.3. Publikacje na stroniewww.cert.gov.pl..................................................................................... 142. OMÓWIENIE PRZYKŁADOWYCH ZAGROŻEŃ ..................................................................................... 162.1. Energetic Bear/Dragon Fly ....................................................................................................... 162.2. SandWorm ................................................................................................................................ 192.3. Heartbleed................................................................................................................................ 20Heartbleed a ARAKIS-GOV........................................................................................................ 202.4. Kampanie phishingowe ............................................................................................................ 23Wiadomości e-mail zawierające fałszywą aktualizację BeSTi@ ............................................... 25Fałszywe wiadomości–podszywanie się pod Zakład Ubezpieczeń Społecznych .................... 26Fałszywe wiadomości–podszywanie się pod Pocztę Polską ................................................... 272.5. Podatności ................................................................................................................................ 29Open DNS Resolver (Domain Name System) ........................................................................... 29Open NTP (Network Time Protocol) ......................................................................................... 31SSDP (Simple Service Discovery Protocol) ................................................................................ 33SNMP (Simple Network Management Protocol) ..................................................................... 362.6. DDoS (Distributed Denial of Service)........................................................................................ 382.7. Krajowe Biuro Wyborcze .......................................................................................................... 392.8. Giełda Papierów Wartościowych w Warszawie ....................................................................... 403. TESTY BEZPIECZEŃSTWA WITRYN INTERNETOWYCH ADMINISTRACJI PUBLICZNEJ......................... 414. WSPÓŁPRACA KRAJOWA I MIĘDZYNARODOWA............................................................................... 454.1. Udział w pracach nad dokumentami strategicznymi ............................................................... 454.2. Ćwiczenia Locked Shields ......................................................................................................... 454.3. Ćwiczenia Cyber Coalition 2014 ...............................................................................................464.4. Szkolenia krajowe .....................................................................................................................465. NOWE TRENDY–WOJNA INFORMACYJNA ....................................................................................... 486. PODSUMOWANIE ORAZ ZALECENIA I REKOMENDACJE ................................................................... 506.1. Zalecenia i rekomendacje dla instytucji ................................................................................... 51Działania doraźne: .................................................................................................................... 51Działania docelowe................................................................................................................... 53Zalecenie dotyczące podnoszenia zdolności odpierania ataków DDoS ................................... 54Katalog zagrożeń ...................................................................................................................... 556.2. Informacje dla pozostałych użytkowników .............................................................................. 567. Spis tabel, wykresów i rysunków ...................................................................................................... 57CERT.GOV.PL3/58Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014Raport ostanie bezpieczeństwa cyberprzestrzeni RP w roku 2014WstępRaport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014publikowany jest w celupodnoszenia świadomości użytkowników o aktualnych zagrożeniach i podatnościach, a takżeskutkach ich ewentualnego wystąpienia dla systemów teleinformatycznych. UjętewRaporcieinformacje, w tym dane statystyczne, mają dostarczyć wiedzy niezbędnej dlaprocesów planowania i wdrażania w instytucjach rozwiązań przyczyniających siędo podwyższenia odporności jawnych systemów teleinformatycznych.Dostrzegalny jest w ostatnich latach wyraźny wzrost dynamiki ataków, które łączą możliwemetody i narzędzia, zwiększając tym samym ewentualną skuteczność prowadzonychdługofalowych działań, nastawionych na osiągnięcie zamierzonego celu. Atakującymi są jużnie tylko pojedyncze osoby, ale też wysoko wyspecjalizowane grupy wykorzystujące corazbardziej zaawansowane technologie oraz wektory ataku. Należy przy tym dodać, żedo przeprowadzania ataków powszechnie wykorzystywane są sieci anonimizujące m.in. TOR,które istotnie ograniczają możliwośćzidentyfikowaniasprawców. Informacje dotycząceprowadzonych cyberkampanii pokazują, że w głównym obszarze zainteresowania ze stronynajgroźniejszych atakujących znajdują się instytucje z sektora energetycznego oraz systemyrządowe, co odzwierciedla światowy trend w tej kwestii.Zespoły powołane do reagowania na incydenty komputerowe i instytucje muszą zwiększaćmożliwości odparcia najbardziej dotkliwych form ataków jak m.in. ataki typu APT (ang.Advanced Persistent Threat) czy spear phishing. Wydarzenia roku ubiegłego pokazują,iż niestety nadal, czynnikami przyczyniającymi się do skali skuteczności przeprowadzanychataków, pozostają: nieodpowiednie podejście do kwestii bezpieczeństwa systemów, brakwdrożenia odpowiednich procedur w instytucjach oraz tendencja do redukcji wysokościfinansów przeznaczonych na funkcjonowanie instytucji kosztem bezpieczeństwa. Ogromneznaczenie ma także niski poziom świadomości wśród kadry zarządzającej i pracowników orazbrak okresowych szkoleń z danego zakresu.Poza tradycyjnymi czynnikami wpływającymi na bezpieczeństwo cyberprzestrzeni RP, takimijak: upowszechnienie technologii teleinformatycznych, uproszczenie i dostępność narzędzipomocnych w przeprowadzeniu ataków oraz niedofinansowanie systemów ochrony zasobówadministracji państwowej–jednym z najistotniejszych elementów w ostatnim rokupozostawał wpływ aktualnej sytuacji geopolitycznej związanej z kryzysem na Ukrainie.W związku z powyższym, niezwykle istotna jest współpraca instytucji z powołanymiZespołami Reagowania na Incydenty Komputerowe, oraz wdrażanie wydawanychrekomendacji. Wspólnie podejmowane działania z instytucjami umożliwiają prowadzenieprzez Zespół CERT.GOV.PL działań wyprzedzających m.in. poprzez cyrkulację ostrzeżeńi alertów skierowanych do instytucji, które pozwalają w wielu sytuacjach uniknąć zagrożenialub ewentualnie pomagają wykryć, zneutralizować czy zminimalizować negatywny skutek4 /58CERT.GOV.PL [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agraffka.pev.pl