Ten serwis używa cookies i podobnych technologii, brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to. Więcej »

Zrozumiałem

Artemis sprawdzi poziom cyberbezpieczeństwa JST

Artemis sprawdzi poziom cyberbezpieczeństwa JST fotolia.pl

Od 2 stycznia system Artemis, który pomaga sprawdzać poziom zabezpieczeń stron internetowych, przeskanował blisko 2000 domen gmin i powiatów wraz z subdomenami. Jak dotąd wykrył kilkaset stron bazujących na nieaktualizowanym oprogramowaniu.

System Artemis to narzędzie rozwijane przez CERT Polska – zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet, działający w strukturach Naukowej i Akademickiej Sieci Komputerowej. Prace nad systemem rozpoczęli członkowie Koła Naukowego Cyber na Politechnice Warszawskiej.

Cyberbezpieczeństwo pod lupą

Weryfikacji za pomocą systemu Artemis podlegają podmioty, w przypadku których, zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, obsługa incydentów koordynowana jest przez CSIRT NASK (Computer Security Incident Response Team). 

Artemis bada udostępnione w internecie strony w poszukiwaniu podatności bezpieczeństwa i błędów konfiguracyjnych. Regularne skanowanie systemów podmiotów, w przypadku których obsługa incydentów koordynowana jest przez CSIRT NASK, pozwala monitorować i podnosić ich poziom bezpieczeństwa.

To ważne, bo chodzi o instytucje, z których obywatele korzystają na co dzień. Uzyskane wyniki nie są w żaden sposób upubliczniane, a jedynie niezwłocznie przekazywane administratorom, dzięki czemu zyskują oni cenną wiedzę na temat wykrytych podatności i mogą wykorzystać ją w celu poprawy bezpieczeństwa systemów.

Skanowanie w praktyce

Co ważne, proces skanowania pozwala administratorom zidentyfikować obserwowane działania jako prowadzone przez CERT Polska. Pozwala to ograniczyć do minimum ewentualny stres i zagrożenia związane z pochopnym reagowaniem. Wszystkie istotne dla administratorów informacje zostały opisane na stronie: cert.pl/skanowanie 

Do prowadzonych skanowań korzystamy z jednego adresu IP. System skanujący jest tak skonfigurowany, by administrator, zobaczywszy podejrzane połączenie, był w stanie sprawdzić, że pochodzi ono od CERT Polska. Powiadomienia o zgłoszonych podatnościach są wysyłane z adresu Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.. Wszystko to po to, by uniknąć wątpliwości dotyczących tego, skąd pochodzi dana aktywność i czy nie ma wrogiego charakteru.

Efekty skanowań, poza podnoszeniem poziomu bezpieczeństwa danego podmiotu, pozwalają też budować szerszy obraz cyberbezpieczeństwa Polski i kierować zasoby CERT Polska tam, gdzie są one najbardziej potrzebne, np. poprzez tworzenie poradników lub prowadzenie akcji informacyjnych i edukacyjnych.

Kto zyska?

Na działaniu systemu Artemis mają skorzystać szkoły, szpitale, instytuty badawcze, uczelnie i wreszcie jednostki samorządu terytorialnego. Jak zapewnia zespół CERT Polska, wybór tych podmiotów nie był przypadkowy. Chodziło bowiem o objęcie działaniem systemu możliwie szerokiego kręgu, zgodnie z przepisami ustawy o krajowym systemie cyberbezpieczeństwa.

Do prowadzonych skanowań Zespół CERT korzysta z jednego adresu IP. System skanujący jest tak skonfigurowany, by administrator, zobaczywszy podejrzane połączenie, był w stanie sprawdzić, że pochodzi ono od CERT Polska. Powiadomienia o zgłoszonych podatnościach są wysyłane z adresu Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.. Pozwala to uniknąć wątpliwości dotyczących pochodzenia danej aktywności.

Dotychczasowe efekty

Jak dotąd system Artemis przeskanował około 2000 domen gmin i powiatów wraz z subdomenami. Efekt? Wykrył kilkaset stron bazujących na nieaktualizowanym oprogramowaniu. Odnotował też dziesiątki sytuacji, w których pliki konfiguracyjne z hasłami, pliki z kopią zapasową serwisu lub foldery z danymi systemu poczty (adresami e-mail, treściami wiadomości czy załącznikami) były dostępne publicznie. System znalazł również kilkadziesiąt niewłaściwe zabezpieczonych folderów zawierających kod źródłowy systemu, a niekiedy nawet hasła dostępowe.

Śr., 1 Lt. 2023 0 Komentarzy Dodane przez: Wojciech Dąbrówka