23:11
4/11/2009

Cyberprzestępczość w Polsce (raport CERT)

Na stronie ABW ukazał się raport CERT-u podsumowujący trzeci kwartał 2009 r. odnośnie cyberprzestępczości w Polsce. Jak napisała rzeczniczka ABW:

Dokument opracowano m.in. w oparciu o statystyki systemu ARAKIS-GOV. Zawiera również informacje na temat odnotowanych incydentów, rozpoznanych obszarów zagrożeń oraz analizę podatności na ataki i przegląd opublikowanych biuletynów zabezpieczeń.

Według obietnic, raporty mają ukazywać się co kwartał i będą publicznie dostępne. Szkoda, że agencja zabezpiecza kopiowanie fragmentów raportu hasłem… Uniemożliwia to m.in. dostęp do treści raportu osobom niepełnosprawnym (czytniki ekranowe). Może jakiś mały konkurs na złamanie hasła? ;-)

Co w raporcie?

Dużo interesujących statystyk typu skąd nas najczęściej atakowano (Chiny) i ile ze zgłoszonych incydentów (534) zostało potwierdzonych (38 — sic!). Skąd bierze się tak niski stosunek faktycznych ataków do zgłaszanych incydentów? Jak tłumaczy raport, większość zgłoszeń to false-positives (czyli błędna interpretacja ruchu sieciowego jako ataku), albo duplikaty (kilka zgłoszeń dot. tego samego ataku).

Rozkład geograficzny źródeł ataków na Polskie sieci monitorowane przez system ARAKIS

Rozkład geograficzny źródeł ataków na Polskie sieci monitorowane przez system ARAKIS

CERT przyjrzał się też bezpieczeństwu 15 stron WWW należących do 8 instytucji państwowych. Znaleziono w nich 167 błędów:

Rodzaje wykrytych błędów

Rodzaje wykrytych błędów

…i okazało się, że większość to XSS-y i SQL injections:

Podział błędów znalezionych na rządowych stronach WWW

Podział błędów znalezionych na rządowych stronach WWW

Zapraszamy do lektury całości raportu.

O zespole CERT

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL został powołany w dniu 1 lutego 2008 roku. Podstawowym zadaniem zespołu jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. Zespół CERT.GOV.PL funkcjonuje w ramach Departamentu Bezpieczeństwa Teleinformatycznego ABW.

P.S. Swoją drogą, całkiem ładną stronę ABW ma…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

4 komentarzy

Dodaj komentarz
  1. Ale w czym problem z kopiowaniem?

    cytat z 2 strony, skopiowany:

    1. Informacje dotyczące zespołu CERT.GOV.PL
    Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL został powołany
    w dniu 1 lutego 2008 roku. Podstawowym zadaniem zespołu jest zapewnianie i rozwijanie
    zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do
    ochrony przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków
    ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których
    zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa
    narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty
    materialne, a także zakłócić funkcjonowanie państwa.

    Okular potrafi, nie trzeba łamać haseł ;-D.

  2. Z innej beczki, to na stronie instytucji rządowej spodziewałbym się oficjalnego języka, a nie “Firma Sun wypuściła Update 17” – według mnie “udostępniła” lub “opublikowała”…

  3. CyberKiller: Nie tylko Okular potrafi… my akurat doskonale zdajemy sobie sprawę jak obejść to zabezpieczeni, o pardon, utrudnienie w kopiowaniu. Ale założe się, że redakcje serwisów niezwiązanych stricte z bezpieczeństwem raczej nie posiadają takiej wiedzy…

  4. Link coś nie działa: biała strona z komunikatem “Plik nie jest aktualnie dostępny”
    2017-08-21 0947

Odpowiadasz na komentarz test

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: