12:47
3/11/2014

Dziś rano na stronie Komisji Nadzoru Finansowego pojawił się następujący komunikat:

Możliwe ryzyko dla infrastruktury teleinformatycznej instytucji sektora finansowego

Urząd Komisji Nadzoru Finansowego (UKNF) otrzymał od Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL informację o możliwych w najbliższym czasie atakach na infrastrukturę teleinformatyczną instytucji sektora finansowego.

Dlatego UKNF rekomenduje wszystkim instytucjom rynku finansowego zwrócenie szczególnej uwagi na ryzyko związane z obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego oraz pilne wdrożenie zaleceń Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL:

    · Przygotowanie planu reakcji na ataki odmowy świadczenia usług (DDoS), w tym wyznaczenie osób odpowiedzialnych za kontakty z dostawcami usług internetowych.
    · Systematyczne dokonywanie przeglądu konfiguracji kluczowych urządzeń sieciowych, znajdujących się w infrastrukturze organizacji, np. konfiguracji systemu DNS.
    · Dokonanie przeglądu infrastruktury sieciowej. Zlokalizowanie elementów ograniczających transmisję. Wdrożenie reguł kontroli ruchu na urządzeniach brzegowych oraz systemach bezpieczeństwa. Przygotowanie infrastruktury pod kątem ewentualnego blokowania lub odrzucania niepożądanego ruchu sieciowego poprzez jego analizę i segregację w oparciu o zadane reguły.
    · Wdrożenie dedykowanych maszyn z systemami firewall (w tym także warstwy aplikacji), IDS/IPS, monitoringu. Wymuszenie ciągłej aktualizacji mechanizmów bezpieczeństwa.
    · Wdrożenie algorytmów rozkładania ruchu pomiędzy wiele fizycznych lokalizacji korzystających z danych zgromadzonych lokalnie (loadbalancing). Posiadanie infrastruktury witryny www w centrum zapasowym (zalecana inna lokalizacja oraz dostawca łącza internetowego).
    · Użycie mechanizmów automatycznego (oraz na żądanie) przełączenia formy wyświetlania strony (strona dynamiczna – strona statyczna – informacja o przerwie technicznej) w zależności od poziomu wysycenia łącza oraz obciążenia serwera świadczącego usługi publiczne.
    · Przygotowanie umów z dostawcą łącza internetowego w sposób umożliwiający mu podjęcie bezpośrednich działań zmierzających do odparcia ewentualnego ataku. W przypadku zlecenia świadczenia usługi obsługi strony firmie zewnętrznej, zaleca się przygotowanie odpowiednich zapisów w umowie, umożliwiających jej podjęcie działań w celu zniwelowania zagrożenia w przypadku jego wystąpienia. Wprowadzenie odpowiedzialności firmy hostującej za zapewnienie ciągłości działania powierzonego serwisu, a w przypadku operatora zapewniającego jedynie połączenie – minimalną gwarantowaną przepustowość łącza.

Komunikat jest o tyle ciekawy, że strony banków działały bez przeszkód. Teraz też działają. Natomiast w okolicy południa padła strona …KNF (wyglądało to jednak na obciążenie aplikacyjne)…

503_Service_Temporarily_Unavailable

Czy jest się czego obawiać?


Z ostrzeżenia KNF wynika, że banki powinny się obawiać ataków DDoS, a więc blokowania dostępu do zasobów internetowych banku, a nie włamania i kradzieży środków finansowych klientów (jak już teraz przedstawiają to niektóre depesze prasowe sporządzone w oparciu o notatkę KNF-u). Atak ten polega na zalewaniu ruchem internetowym serwerów i wysycaniu ich łącza internetowego oraz zasobów.

Przypomnijmy, że objawy ataków DDoS, od strony klienta banku, to przede wszystkim brak możliwości wejścia na stronę internetową banku i zlecenia wykonania transakcji. W takich wypadkach zawsze pozostaje (na ogół przeładowana infolinia) lub fizyczny oddział banku (tu dodatkowo należy mieć nadzieję, że VPN-y oddziału nie spinają się z serwerami banku kolokowanymi w lokalizacjach, które obecnie są zalewane ruchem).

Wspomnijmy też, że kilka dni temu odbyły się ćwiczenia internetowe Cyber Europe 2014, w ramach których symulowane były różnego rodzaju ataki na infrastrukturę krytyczną. Podczas ćwiczeń zespoły reagowania na incydenty musiały się komunikować i ostrzegać inne instytucje przed zagrożeniami. W kuluarach krążą plotki, że opublikowane dziś przez KNF oświadczenie to …zbyt poważne potraktowanie materiału rozesłanego do KNF w ramach tych symulacji. Plotek tych nie udało nam się jednak potwierdzić, faktu ataku na którykolwiek z banków też nie. Być może któryś z czytelników ma więcej informacji w temacie i chciałby się nimi podzielić (gwarantujemy anonimowość).

Aktualizacja 14:00
Strona KNF już jest responsywna, chociaż niektórzy z czytelników zgłaszają nam długie czasy oczekiwania na załadowanie.

Aktualizacja 4.11
Jak informuje jeden z czytelników:

Ostrzeżenie cert.gov.pl ma związek z akcją #OpRemember i 5 listopada (Guy Fawkes Day), opublikowanych w:
https://www.zerobin.net/?f8215b01dafc18e8#hQsBC4nGJtcxRkDNeaSPelM5I0SIh9/XSOFQcSHbrx8=
https://www.zerobin.net/?e6c77f497491a05c#DE5zyAwxz4ArhKsbWiAIgggiO5t1Xbhigk0o73P7+mg=

Wsród celów znajduje się: nbp.pl

Przeczytaj także:

15 komentarzy

Dodaj komentarz
  1. I dobrze zrobili, myśle, że strony banków są ważniejsze niż strona informacyjna knf.

  2. KNF się totalnie wygłupił i puścił publicznie dokument (ostrzeżenie), które oparte było o źródłowy materiał przesłany do nich z CERT w ramach Cyber Europe 2014, czyli w ramach ćwiczeń cyber bezpieczeństwa w Europie, które obecnie trwają. Cóż za amatorszczyzna :-)))

  3. Wczoraj w godzinach ok. 20-22 niedostępny był serwis online banku ING. Była zaplanowana konserwacja ale na godz. 1-3 poprzedniej nocy.

  4. en.wikipedia.org/wiki/Guy_Fawkes_Night

  5. Groźby ataku odnoszą się do 5 listopada. Operation Remember.

  6. Biorąc pod uwagę, że takie ataki są zapowiadane i większość dużych instytucji finansowych było o tym informowane, to nie widzę tu żadnego “wygłupienia się”. A że skopiowali zalecenia z profesjonalnie przygotowanego materiału? Trudno z tego czynić zarzut.

  7. ..a moze to czkawka po stres tescie o ktorym pisali 24.10.2014 na wp??
    ..he he he

    • A to nie był stress test o charakterze finansowym?

    • ..przeczytaj na wp
      ..a moze chca wytransferowac to zapomnieli i ta czkawka jak po oranzadzie z komunii :-p

  8. “Strona KNF już jest responsywna”

    Szybka implementacja RWD FTW!

  9. Chyba znowu do strony KNF się dobierają, strasznie muli.

  10. ..a moze to test przed;
    artykul na wp:
    “W środę uważaj na swoje pieniądze. Anonymous szykują ataki na banki”
    ..he he he

  11. Dziś w godzinach popołudniowych problemy były z KDPW.
    Niedostępny był cały serwis webowy. Czy możecie potwierdzić info o DDOSie, czy była to zwykła awaria?

    Sprawdziłem z serwera lg.tpnet.pl czasy opóźnień i wynosiły około 200ms zamiast kilka-kilkanaście.

  12. Citibank leży właśnie teraz.

  13. […] Co ciekawe, brzmienie — słowo w słowo — takie samo jak kilka miesięcy temu. Oby historia się nie powtórzyła, bo po poprzedniej publikacji KNF, ich strona, a nie banków, […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.