Nie było włamania hakerskiego do bazy PESEL – ogłosiło Ministerstwo Cyfryzacji. Choć informacje o najgłośniejszym ostatnio ataku hakerów na administrację okazały się nieprawdziwe (szerzej o tym >C4), liczba takich przypadków rośnie. Wynika to z danych Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL, działającego przy ABW.

Zespół co roku przedstawia „Raport o stanie bezpieczeństwa cyberprzestrzeni RP". „Rzeczpospolita" zapoznała się z najnowszym, za 2015 rok.

Najgroźniej atakowałs Zeus

Z raportu wynika, że w ubiegłym roku zespół CERT zanalizował ponad 16,1 tys. zgłoszeń dotyczących cyberbezpieczeństwa administracji rządowej, z czego 8,9 tys. zakwalifikowano jako faktyczne incydenty. Te liczby co roku rosną. W 2014 r. było 12 tys. zgłoszeń i 7,5 tys. incydentów. W 2013 r. odpowiednio 8,8 oraz 5,7 tys.

W 2015 r. hakerzy najczęściej atakowali administrację, wykorzystując złośliwe oprogramowanie. CERT stwierdził aż 4,3 tys. takich przypadków. Infekcja może służyć różnym celom, m.in. kradzieży wrażliwych danych albo przeprowadzaniu dalszych ataków na inne systemy teleinformatyczne.

Zdaniem CERT w ubiegłym roku przestępcy najczęściej wykorzystywali robaka o nazwie Conficker. – To jeden z aktywniejszych robaków w internecie. Pojawił się w 2008 r. – mówi „Rzeczpospolitej" Mirosław Maj, prezes Fundacji Bezpieczna Cyberprzestrzeń.

Do rządowej sieci przenikały też inne popularne robaki, takie jak Citadel i ZeroAccess, jednak zdaniem CERT wyjątkowo groźne były ataki oprogramowania o nazwie Zeus. – Zainfekowanie tym robakiem może przynieść duże straty, bo służy on atakom na klientów banków – mówi Mirosław Maj.

Autorzy raportu CERT twierdzą, że wyjątkową aktywność Zeusa zauważono w „instytucji zajmującej się sprawami finansowymi państwa". Jej nazwy jednak nie podają.

Z raportu wynika też, że w porównaniu z 2014 r. ponaddwukrotnie wzrosła liczba ataków z wykorzystaniem socjotechniki, w których użytkownicy są zachęcani do otwierania załączników o atrakcyjnych nazwach. Autorzy takich ataków najczęściej podszywają się pod firmy kurierskie i Pocztę Polską.

Autopromocja
30 listopada, godz. 12.00

Kto zdobędzie Zielone Orły "Rzeczpospolitej"?

Sprawdź szczegóły

Ile ogółem z 8,9 tys. incydentów przyniosło poważne skutki, np. kradzież danych? O tym autorzy raportu nie piszą.

Niezależni eksperci nie są pewni, jak interpretować rokroczny wzrost liczby stwierdzonych ataków na administrację. – Może być związany z tym, że po prostu CERT systematycznie instaluje swoje sondy w większej liczbie instytucji – podejrzewa Mirosław Maj.

– Na poziom cyberbezpieczeństwa składa się wiele czynników, nie tylko liczba incydentów – mówi z kolei Joanna Świątkowska, ekspert Instytutu Kościuszki. – Niezależnie od tych danych trzeba powiedzieć, że administracja nie jest dobrze zabezpieczona. Ostatnio badał to NIK i wnioski są, delikatnie mówiąc, rozczarowujące – przypomina.

Beztroscy państwowi informatycy

Najwyższa Izba Kontroli przedstawiła w maju raport z badania systemów informatycznych sześciu instytucji, m.in. trzech ministerstw i Narodowego Funduszu Zdrowia. Z raportu wynika, że system zarządzania bezpieczeństwem wdrożono jedynie w Kasie Rolniczego Ubezpieczenia Społecznego, ale i tam nie uniknięto błędów.

Do alarmujących wniosków doszli też autorzy raportu CERT. W ubiegłym roku przebadali 25 witryn internetowych należących do instytucji państwowych. Stwierdzili w nich ogółem 292 błędy. Zdaniem CERT wielu informatyków pracujących w administracji nie przestrzega podstawowych zasad cyberbezpieczeństwa, m.in. cyklicznej aktualizacji oprogramowania.

Z problemu zdaje sobie sprawę Ministerstwo Cyfryzacji. Pracuje nad „Strategią cyberbezpieczeństwa RP", a w lipcu rozpoczęła działalność nowa instytucja – Narodowe Centrum Cyberbezpieczeństwa. – Z oceną tych działań wstrzymam się, aż zobaczę gotowy dokument o strategii. Na razie w sprawie cyberbezpieczeństwa dużo się dzieje w warstwie retorycznej, co i tak jest korzystną zmianą – mówi Joanna Świątkowska.