Wirus w internecie


08-09-2020 20:26:56

Z Przemysławem Jaroszewskim, kierownikiem CERT Polska w Naukowej i Akademickiej Sieci Komputerowej – Państwowy Instytut Badawczy (NASK), rozmawia Jerzy Bojanowicz.

- Czy pandemia, kiedy to zostając w domu, znacznie częściej niż zwykle korzystaliśmy z internetu, również do oglądania platform VoD, ujawniła jakieś istotne niedoskonałości naszego systemu informatycznego?

- Z technicznego punktu widzenia nie ma zasadniczych różnic pod względem bezpieczeństwa sieci w czasie pandemii i w innych okresach. Wyzwaniem mogła być w niektórych lokalizacjach przepustowość sieci. Z tym były związane decyzje niektórych platform, świadczących usługi wideo w formie streamingu, o nieznacznym obniżeniu jakości transmitowanego materiału w celu zmniejszenia obciążenia łączy. Natomiast z punktu widzenia bezpieczeństwa groźniejszym zjawiskiem było wykorzystanie przez przestępców efektów psychologicznych pandemii. Takie czynniki jak poczucie lęku, szum informacyjny, brak niektórych istotnych produktów, zwłaszcza w początkowym okresie kryzysu, mogą sprawiać, że więcej osób stanie się podatnych na manipulację, próbę oszustwa, wyłudzenia haseł itp.

W ubiegłym roku przestępstwa oparte na socjotechnikach stanowiły ponad połowę incydentów obsłużonych przez CERT Polska. Na początku tego roku odnotowaliśmy dalszy wzrost liczby takich prób.

- A jak świadczy o naszym cyberbezpieczeństwie zatrzymanie w kwietniu podejrzanego o wyciek danych z Krajowej Szkoły Sądownictwa i Prokuratury oraz informacja o wycieku danych z Fortum, natomiast w maju – wyciek pliku z wrażliwymi danymi 5 tys. studentów i pracowników Politechniki Warszawskiej?

- Niestety, kradzieże baz danych lub nośników zawierających dane osobowe zdarzają się i nie są nowością. Takie przypadki miały miejsce również w poprzednich latach (o przypadkach głośnych wycieków danych w 2019 r. można przeczytać więcej w raporcie CERT Polska za 2019 r.: https://www.cert.pl/wp-content/uploads/2020/07/Raport_CP_2019.pdf na str. 55).

Takie zdarzenia mogą dotknąć instytucje publiczne i podmioty prywatne. To jest zawsze nauczka na przyszłość, aby modernizować zabezpieczenia techniczne, usprawniać procedury i systematycznie szkolić personel, ponieważ żaden system cyberbezpieczeństwa nie jest tworzony raz na zawsze. Z czasem mogą się w nim pojawiać słabe punkty i ważne jest, aby usunąć je wcześniej, zanim ktoś nieuczciwy zdąży je wykorzystać.

- Od 31.10.2019 r. obowiązuje „Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019-2024”, która zastąpiła nie takie stare przecież, bo przyjęte w maju 2017 r. „Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypo­spolitej Polskiej na lata 2017-2022”. Co skłoniło rząd do dość szybkiej modyfikacji dokumentu?

- W zakresie działalności NASK nie leży ani tworzenie, ani opiniowanie ram prawnych czy strategii rządowych mających na celu uregulowanie kwestii rozwoju systemu cyberbezpieczeństwa w Polsce. Niemniej warto zwrócić uwagę na to, że Strategia nie została uchwalona w celu modyfikacji Krajowych Ram Polityki Cyberbezpieczeństwa. Jest to dalszy etap prac, na którym zbiór założeń, jakim były Krajowe Ramy, został zastąpiony dokumentem zawierającym plan konkretnych działań w obszarze cyberbezpieczeństwa. 

- Strategia zakłada „systematyczne wzmacnianie i rozwój krajowego systemu cy­berbezpieczeństwa”, a jej głównym celem jest podniesienie poziomu odporności na cyberzagrożenia oraz poziomu ochrony informacji w sektorach: publicznym, militarnym i prywatnym, a także promowanie dobrych praktyk umożliwiających obywatelom lepszą ochronę ich informacji.

Jak tego dokonać, bo w opublikowanym „Raporcie cyberbezpieczeństwa A.D. 2019” podajecie, iż Polska w najnowszym Indeksie DESI 2019 zajęła 25. miejsce na 28 państw europejskich? Najgorzej wypadamy w obszarze wyko­rzystania technologii cyfrowych i korzystania z usług internetowych, bo wciąż 1/5 obywateli nie korzysta z sieci, a prawie połowie brakuje podstawowych kompetencji cyfrowych, natomiast 56% polskich firm ma niski wskaźnik cyfryzacji.

- Fakt, że z internetu korzysta w Polsce mniej osób niż w innych krajach, nie świadczy o tym, że w naszym kraju poziom bezpieczeństwa cyfrowego obywateli jest niższy. Można by nawet zaryzykować twierdzenie, że jest odwrotnie. Jednak oczywiście cyfryzacja postępuje i ten wskaźnik zmienia się, chociażby ze względów pokoleniowych. I dlatego tak ważne jest rozwijanie systemu cyberbezpieczeństwa, który będzie nadążał za przyrostem liczby użytkowników i powiększaniem się oferty usług cyfrowych.

Niemałe znaczenie mają w tym procesie działania na poziomie Unii Europejskiej, gdzie wdrażane są wspólne standardy dotyczące działania krajowych systemów cyberbezpieczeństwa oraz ich wzajemnej współpracy, a także spójny system certyfikacji produktów i usług pod względem bezpieczeństwa teleinformatycznego.

- Czy pana zdaniem upowszechnienie sieci 5G, sztucznej inteligencji czy autonomicznych pojazdów nie będzie wymagać kolejnych zabezpieczeń przed cyberatakami?

- Rozwój usług sieciowych wiąże się z powstawaniem nowych obszarów ryzyka i wymaga stosowania nowych środków bezpieczeństwa. Tak było w całej historii rozwoju technologii, obserwujemy to również teraz i można z dużą dozą pewności przypuszczać, że tak będzie w przyszłości. Jakie dokładnie będą to zagrożenia i jakie narzędzia bezpieczeństwa będziemy stosować, tego dokładnie nie da się określić. Ale właśnie dlatego wspomniane już prace legislacyjne (również te na poziomie UE) zmierzają do tego, aby nowe produkty i usługi były od początku tworzone z myślą o zapewnieniu maksymalnego poziomu bezpieczeństwa.

Na znaczeniu zyskuje podejście „security by design”. To istotne, ponieważ widzimy jakie groźne konsekwencje może powodować pojawienie się na rynku wielu produktów z niewystarczającymi zabezpieczeniami. Ilustracją są spektakularne ataki DDoS, które są dokonywane za pomocą przejmowanych przez przestępców urządzeń IoT (Internet Rzeczy). Eksperci ds. bezpieczeństwa od czasu do czasu odkrywają też groźne luki w zabezpieczeniach urządzeń medycznych czy automatycznych systemów w samochodach – tych zwykłych, a nie autonomicznych. Jest więc nad czym pracować.

- Jakie więc działania w tym obszarze – i z jakim skutkiem – podejmuje NASK?

- Jest to jeden z podstawowych obszarów działalności zespołu CERT Polska, odpowiedzialnego w NASK za obsługę incydentów cyberbezpieczeństwa. Doskonalimy metody monitorowania sieci w poszukiwaniu groźnych aktywności i usług podatnych na atak, a wiedzą dzielimy się ze wszystkimi zainteresowanymi administratorami sieci w kraju. Rolę sieci wczesnego ostrzegania pełni nasza platforma n6: https://n6.cert.pl/. Ostatnio we współpracy z największymi dostawcami usług telekomunikacyjnych uruchomiliśmy usługę ostrzegania przed domenami używanymi do nielegalnych działań: https://www.cert.pl/news/single/ostrzezenia_phishing/. Koordynujemy też współpracę przy analizie złośliwego oprogramowania - https://www.cert.pl/news/single/mwdb-nasz-sposob-na-wspoldzielenie-informacji-na-temat-zlosliwego-oprogramowania/.

Zagrożenia i przeciwdziałanie im są również przedmiotem wielu naukowych projektów międzynarodowych, w których bierze udział NASK. Przykładem jest projekt VARIoT (https://www.variot.eu/), którego celem jest stworzenie narzędzi do szybkiego wykrywania zagrożeń i do reagowania na zdarzenia związane z bezpieczeństwem Internetu Rzeczy. Drugi przykład to projekt AMCE (Advance threat Monitoring and Cooperation on the European and national levels) - https://www.nask.pl/pl/aktualnosci/3575,NASK-dba-o-cyberbezpieczenstwo-dzieki-projektowi-AMCE.html, który wykorzystuje system rozmieszczonych w ponad 100 krajach sond sieciowych do monitorowania aktywności botnetów i powszechnych ataków na urządzenia podłączone do internetu. Bardziej szczegółowo o tych działaniach mogą opowiedzieć osoby bezpośrednio w nie zaangażowane. To zresztą tylko niektóre przykłady.

- Dziękuję za rozmowę.

 

Dane CERT Polska za II kwartał br.

W II kwartale br. eksperci NASK zarejestrowali 9 689 zgłoszeń – o 41% więcej niż w I kwartale. Wzrosła też liczba przeanalizowanych incydentów: na koniec czerwca br. było ich 2723 (o 9% więcej w porównaniu z I kw.).

Na koniec czerwca odnotowano 2056 przypadków phishingu (wzrost o 17%), 2224 powiadomienia o infekcjach urządzeń związanych z Internetem Rzeczy (o 10% mniej). Kolejnym niebezpieczeństwem jest szkodliwe oprogramowanie: w II kw. odnotowano 149 przypadków malware (o 71 mniej).

Na koniec czerwca 2020 r. liczba zgłoszeń potencjalnie nielegalnych treści wyniosła 3184, a liczba zarejestrowanych incydentów CSAM, tj. materiałów prezentujących seksualne wykorzystywanie dzieci przekroczyła 670. W obu przypadkach wystąpił spadek wartości w stosunku do poprzedniego kwartału: odpowiednio o 17% i 18%. 

Ważnym elementem monitorowania stanu zagrożeń sieci jest rozwój i udostępnianie darmowych narzędzi analitycznych, np. systemu n6 i MWDB (Malware Database). W II kwartale za pomocą n6 przetworzono 50 mln zdarzeń bezpieczeństwa, z czego ponad połowa dotyczyła polskich sieci. Na koniec czerwca z platformy n6 korzystało 889 organizacji (o 54 więcej niż w I kwartale). W tym samym czasie system MWDB umożliwił przeanalizowanie 76,3 tys. próbek złośliwego oprogramowania (niemal dwukrotnie więcej niż w I kw.), w tym 6,4 tys. unikalnych konfiguracji malware.

W II kwartale br. program „Partnerstwo dla Cyberbezpieczeństwa” wspierało – podobnie jak w I kw. – ponad 60 partnerów reprezentujących różne sektory gospodarki.

Komentuje Waldemar Rukść

18-19
Aktualny numer WSZYSTKIE
eNOT.pl - Portal Naczelnej Organizacji Technicznej | eNOT.pl