Krajobraz bezpieczeństwa cyberprzestrzeni RP 2020: podsumowanie raportu CSIRT GOV

3 września, 2021

Zapowiedź z 2016 roku utworzenia Krajowego Systemy Cyberbezpieczeństwa doprowadziła do jego powstania na mocy ustawy z dnia 5 lipca 2018 roku. Z inicjatywy wówczas Ministerstwa Cyfryzacji (jeszcze wtedy istniejącego, a obecnie połączonych resortów przy Kancelarii Prezesa Rady Ministrów z właściwym ministrem) utworzono Krajowy System Cyberbezpieczeństwa, który obsługiwany jest przez Zespół CSIRT GOV. Do zadań zespołu ekspertów należy koordynacja obsługi incydentów zgłaszanych przez organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa oraz sądy i trybunały, a także ZUS, KRUS, NFZ, Narodowy Bank Polski i Bank Gospodarstwa Krajowego.

Tegoroczne badanie poziomu cyberbezpieczeństwa jednostek instytucji publicznych miało na celu m.in. uzyskanie obrazu stanu cyberbezpieczeństwa wyżej wymienionych podmiotów. Raport powstał na podstawie danych, które zostały zanonimizowane, pochodzących m.in. ze zgłoszeń od podmiotów i osób zewnętrznych, zgłoszeń z systemów autonomicznych wykorzystywanych przez zespół CSIRT GOV oraz systemu wczesnego ostrzegania o zagrożeniach teleinformatycznych ARAKIS 3.0 GOV, jak również ustaleń własnych CSIRT-u GOV.

Raport o stanie bezpieczeństwa cyberprzestrzeni RP 2020

Najważniejsze wnioski o liczbie zgłoszonych incydentów

W roku 2020 Zespół CSIRT GOV odnotował 246 107 zgłoszeń dotyczących potencjalnego wystąpienia incydentu teleinformatycznego, z czego 23 309 okazało  się faktycznym incydentem. Obie, wskazane ilości są najwyższe w historii działania Zespołu i stanowią zauważalny wzrost w stosunku do roku poprzedniego. Tak wyraźna zmiana ilość zgłoszeń jest wynikiem przede wszystkim wejścia w życie przepisów ustawy o krajowym systemie cyberbezpieczeństwa, tym samym w latach 2019-2020 nastąpił zauważalny wzrost ilości zgłoszeń przesyłanych do CSIRT GOV w stosunku do wcześniejszych okresów sprawozdawczych.

Raport o stanie bezpieczenstwa cyberprzestrzeni RP w 2020

Największa liczba faktycznych incydentów została zarejestrowana w II kwartale 2020 roku,  przy relatywnie małej ilości zgłoszeń. Wzrost ilości faktycznych incydentów w tym kwartale był prawdopodobnie spowodowany efektem tzw. lockdown-u w związku z epidemią COVID-19.

Raport cyberprzestrzeni RP 2020 1

Różnica pomiędzy liczbą zarejestrowanych zgłoszeń a faktyczną liczbą incydentów wynika z faktu, iż część ze zgłoszeń stanowią tzw. false-positive, czyli błędnie wskazujące na wystąpienie zagrożenia. Są to najczęściej przypadki niewłaściwej interpretacji przez zgłaszającego prawidłowego ruchu sieciowego.

Rodzaje zagrożeń: ataki phishingowe i malware

W raporcie uwzględniono informacje o kampaniach phishingowych, które znacznie nasiliły  się w 2020 roku. Powyższy, narastający trend jest obserwowany już od 2019 roku i obecnie stanowi jeden z głównych wektorów ataków stosowanych przez cyberprzestępców.

Raport cyberprzestrzeni RP 2020 2

Kategoria WIRUS, jako najliczniejsza, stanowiła prawie 72% ogółu wszystkich incydentów. Dotyczą one alarmów, które mogą świadczyć o infekcji stacji roboczej w instytucji administracji państwowej lub u operatora infrastruktury krytycznej.

Drugą pod względem liczności grupą są incydenty zaklasyfikowane jako SKANOWANIE. Wynikają one także z alarmów ARAKIS 3.0 GOV i dotyczą złośliwego lub podejrzanego ruchu skierowanego na adresację podmiotów podległych CSIRT GOV.

Jednym z istotniejszych rodzajów zagrożeń są także kampanie phishingowe. Pomimo tego, że opierają się one na stosowaniu metod socjotechniki, stanowią realne zagrożenie dla bezpieczeństwa systemów teleinformatycznych i mogą również stanowić fazę inicjującą bardziej rozległy atak, pozwalający na uzyskanie dostępu do infrastruktury teleinformatycznej danego podmiotu. Wzrost zarejestrowanych incydentów dotyczących kategorii PHISHING wynosi prawie 19% w porównaniu z rokiem 2019.

Podatności w systemach operatorów publicznych

Kolejnym zagrożeniem, które godzi w bezpieczeństwo teleinformatyczne, są podatności w zasobach IT rozumianych jako słabość systemu teleinformatycznego, wynikająca z błędów konfiguracyjnych lub braku odpowiedniej polityki bezpieczeństwa, związanej z aktualizacją oraz weryfikacją poprawnie wdrożonych rozwiązań teleinformatycznych. Również w tym wypadku można zaobserwować wzrost liczby incydentów w kategorii PODATNOŚĆ o ponad 34% w stosunku do roku 2019.

Raport cyberprzestrzeni RP 2020 3

Biorąc pod uwagę rozkład incydentów na poszczególne sektory, największą grupę w 2020 roku stanowiły incydenty dotyczące urzędów państwowych – 8 356 incydentów. Istotne kierunki zagrożeń zostały także wykryte w ramach infrastruktury krytycznej oraz instytucji publicznych. W roku 2020 zaobserwować również można istotny przyrost w stosunku do roku 2019 liczby incydentów dotyczących urzędów państwowych (prawie 118%).

Ukierunkowane kampanie i zidentyfikowane grupy przestępcze w cyberprzestrzeni RP

Grupa APT Kimsuky (VelvetChollima)

  • Pochodzenie: Korea Północna
  • Pierwsze rozpoznanie: Kaspersky, CrowdStrike

Kampania Kimsuky została wykryta jako ataki ukierunkowane na polskie instytucje rządowe oraz podmioty prowadzące działania w ramach Organizacji Narodów Zjednoczonych. W atakach wykorzystywano „spearphishing”, a wiadomości zawierające pliki ze złośliwym oprogramowaniem kierowane były do ściśle określonych osób, np. pracujących w departamentach związanych z kontaktami międzynarodowymi. Grupa typowała odbiorców na podstawie wpisów ze stron WWW, LinkedIn, GoldenLine, Facebook i innych portali. Ataki miały na celu pozyskanie informacji powszechnie niedostępnych, jak również uzyskanie dostępu do skrzynek poczty elektronicznej.

APT Gamaredon (Primitive Bear)

  • Pochodzenie: Rosja
  • Pierwsze wykrycie: PaloAlto

APT Gamaredon dotyczyła polskich placówek dyplomatycznych oraz innych polskich instytucji funkcjonujących na terenie Ukrainy. Ataki były poprzedzone rozpoznaniem, a końcowe złośliwe oprogramowanie przesyłano jedynie na wybrane hosty. Na podstawie analiz przeprowadzonych ataków zaobserwowano wykorzystanie wyspecjalizowanego złośliwego
oprogramowania.

APT 41 (Wicked Panda, Winnti Group, Blackfly)

  • Pochodzenie: Chiny
  • Pierwsze wykrycie: Kaspersky, Symantec, CrowdStrike

Zidentyfikowano ataki z wykorzystaniem podatności typu 0-day, pozwalającej na zdalne wykonanie kodu w oprogramowaniu „ZohoManageEngineDesktopCentral”. Podatność została sklasyfikowana pod numerem CVE-2020-10189.

APT 36 (Mythic Leopard, Transparent Tribe)

  • Pochodzenie: Pakistan
  • Pierwsze wykrycie: Proofpoint, Madiant, PaloAlto, CrowdStrike, FireEye

Zarejestrowano ataki wymierzone w polskie ministerstwa z wykorzystaniem przejętej wcześniej przez grupę APT 36 infrastruktury rządowej innych państw. Zidentyfikowano złośliwe oprogramowanie, które było zmodyfikowaną wersją oprogramowania RAT o nazwie Quasar.

APT Turla (Venomous Bear)

  • Pochodzenie: Rosja
  • Pierwsze wykrycie: Kaspersky, Symantec, CrowdStrike, Cisco Talos, SIG23 (NSA), SecureWorks, Bitdefender

Zidentyfikowano zaawansowane ataki wymierzone w instytucje rządowe z wykorzystaniem autorskiego oprogramowania oraz mało popularnych exploitów. Podejmowane przez grupę działania ukierunkowane były na pozyskanie informacji powszechnie niedostępnych.

Raport cyberprzestrzeni RP 2020 4

Przebadane systemy informatyczne przez CSIRT GOV

Zespół CSIRT GOV przeprowadził przedmiotowe czynności w czternastu instytucjach administracji rządowej oraz infrastruktury krytycznej, w których przebadał 82 systemy teleinformatyczne.

Raport cyberprzestrzeni RP 2020 5

Do rzeczowych testów należało pasywne, półpasywne oraz aktywne zbieranie informacji, identyfikacja podatności architektury systemów i usług sieciowych, wykorzystywanie podatności oraz analiza wpływu wykorzystania czynników inżynierii społecznej.

Poniższy wykres przedstawia zestawienie zidentyfikowanych podatności, które zostały opisane w przygotowanych raportach z przeprowadzonych ocen bezpieczeństwa i przesłane do instytucji, których systemy podlegały ocenie.

Raport cyberprzestrzeni RP 2020 6

Do najistotniejszych (krytycznych oraz wysokich) podatności zidentyfikowanych w ramach przeprowadzonych ocen bezpieczeństwa systemów teleinformatycznych należały:

  • Wersje oprogramowania zwierające podatności:
    • OpenSSL
    • Apache
    • IBM Spectrum Protect
    • Oracle WebLogic
    • HP Data Protector
    • TYPO3
    • PostgreSQL
    • HP IntegratedLights-Out
    • Vmware ESXi
  • Nieaktualne wersje oprogramowania:
    • Apache
    • PHP
    • Kibana
    • phpMyAdmin
    • OpenSSL
    •  
  • Niewspierane wersje oprogramowania i systemów operacyjnych:
    • Apache
    • Microsoft Windows Server
    • OpenSSL

Podsumowanie i dodatkowe informacje

Raport można podsumować następująco: największymi barierami w podnoszeniu poziomu bezpieczeństwa informacji są: brak odpowiednich funduszy, niska świadomość problemu na wyższych szczeblach administracyjnych oraz brak centralnej strategii cyberbezpieczeństwa.

Raport na ostatnich stronach zawiera także szczegółowe informacje o przeprowadzonych w roku 2020 ćwiczeniach dotyczących cyberbezpieczeństwa, które stały się okazją do poznania metod i sposobu działania drużyn zajmujących się reagowaniem na incydenty w cyberprzestrzeni. Zadania realizowane przez poszczególne zespoły wymagały umiejętności m.in. dotyczących informatyki śledczej, programowania, analizy ruchu sieciowego, analizy przełamywania zabezpieczeń aplikacji i serwerów WWW, a także w zakresie złośliwego oprogramowania.

Warto jeszcze zwrócić uwagę na szczegółowo zaakcentowany akapit w raporcie: rekomendacje dotyczące pracy zdalnej. Zespół CSIRT GOV wyczerpująco i trafnie typuje najważniejsze zasady dla pracodawców i pracowników, aby zapewnić ciągłość działania danej instytucji czy organu państwa.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]