Page 30 - iTReseller_listopad-2015
P. 30
» BEZPIECZEŃSTWO MŚP
KONFERENCJA SECURE 2015
Socjotechnika
w cyberprzestrzeni
Andrzej Janikowski
W warszawskim Centrum Nauki Kopernik na Powiślu
odbyła się 19. edycja konferencji Secure. Podobnie
jak w latach ubiegłych organizatorzy zadbali, aby
tematy przewodnie dotyczyły najważniejszych problemów związanych z bezpieczeństwem informatycznym. Z pewnością można do nich zaliczyć ransomware czy ochronę internetu rzeczy.
Sporo miejsca poświęcono też cybernetycznemu bezpieczeń- stwu najważniejszych polskich urzędów. W opinii NIK nie jest
ono na najwyższym poziomie. Do- wodzi tego przeprowadzony w latach 2008–2014 długotrwały audyt kilku urzędów, którego owocem jest raport pt. Realizacja przez podmioty państwo- we zadań w zakresie ochrony cyberprze- strzeni RP. Głównym celem kontroli było sprawdzenie, w jaki sposób ad- ministracja zarządza ryzykiem zwią- zanym z zagrożeniami w cyberprze- strzeni. Kontrolerzy sprawdzili też, czy został opracowany spójny system ad- ministracji państwowej umożliwiający monitorowanie zagrożeń i czy określo- no jego ramy prawne. Kontrolą objęto Ministerstwo Administracji i Cyfryzacji, Ministerstwo Spraw Wewnętrznych, Agencję Bezpieczeństwa Wewnętrz- nego, Ministerstwo Obrony Narodo- wej, Urząd Komunikacji Elektronicznej, Rządowe Centrum Bezpieczeństwa, KG Policji i NASK. Generał Bieńkow- ski, wiceprezes NIK, negatywnie oce- nił realizację zadań w większości wy- mienionych podmiotów. Stwierdzono, że wiele urzędów w ogóle nie podjęło działań. Kierownictwo wielu jednostek nie miało nawet świadomości należą- cych do nich zadań.
Co więcej, Rada Ministrów i podległe jej instytucje nie opracowały narodo-
wej strategii obrony Polski. Napisa- no wprawdzie siedem projektów, jed- nak nie zatwierdzono żadnego z nich, a ósmy uznano w raporcie za niepre- cyzyjny i obarczony tyloma błędami merytorycznymi, że w zasadzie unie- możliwiały one jego praktyczne za- stosowanie. Inne wnioski także nie na- pawają optymizmem: nie oszacowa- no ryzyka, nie prowadzono prac legi- slacyjnych, nie stworzono także pla- nu finansowania działań związanych z ochroną polskiej cyberprzestrze- ni. Najwyższa Izba Kontroli stwierdzi- ła też, że w Polsce nie istnieje central- ny ośrodek reagowania na incydenty komputerowe. Zauważono też „roz- drobnienie” CERT-u. Wyraźnie brakuje CERT-u narodowego, a MAiC nie ko- ordynuje prac w zakresie bezpieczeń- stwa. Z raportu NIK-u wynikało, że róż- ne podmioty w różnym stopniu dbały o ochronę, a najwyżej została ocenio- na NASK.
Poczty w ataku
Jednym z najważniejszych zagrożeń ostatnich lat jest ransomware. W skró- cie – chodzi o ataki polegające na szy- frowaniu danych znajdujących się na dysku komputera. Ataków dokonuje się za pośrednictwem botnetów. Dzia- łający w sieci przestępcy wysyłają do potencjalnej ofiary odpowiednio spre- parowanego mejla, najczęściej z za-
łącznikiem. Otwarcie pliku z załączni- ka oznacza uruchomienie się progra- mu do szyfrowania. Po zaszyfrowaniu danych przestępcy żądają wypłacenia okupu – w postaci euro lub bitcoinów. Kwoty dochodzą nawet do 400 euro i nie ma gwarancji, że napastnicy przy- ślą informacje umożliwiające odzyska- nie danych.
Specjaliści zauważają, że złośliwego oprogramowania szyfrującego jest co- raz więcej i jest ono coraz bardziej nie- bezpieczne. Szacuje się, że jeden tyl- ko CryptoLocker 1.0 do grudnia 2013 roku zainfekował około 250 tys. kom- puterów. Pojawiają się różne odmiany złośliwego software’u, np. TorrentLoc- ker. Warto podkreślić, że atak ransom- ware niemal zawsze jest kombinacją metod socjotechnicznych i technicz- nych, a ich efektem całkowite zablo- kowanie komputera (niektóre odmia- ny potrafią zaszyfrować zasoby siecio- we). Zdaniem Marcina Rybaka w 2015 roku trzema najpopularniejszymi były CryptoWall, CTB-Locker i właśnie Tor- rentLocker. Według specjalistów zwal- czanie tego typu zagrożeń jest bardzo trudne. Marcin Rybak uważa nawet, że lepiej jest zapobiegać, niż leczyć, dla- tego rekomendował stosowanie sys- temów backup.
Dla zobrazowania stopnia zagrożenia tego typu atakami prelegenci posłu- żyli się ciekawym przykładem z Pol-
30 iT Reseller
nr 17–18 (275–276) • listopad 2015