Tylko 7 procent rządowych portali ma dostateczne zabezpieczenia przed atakami z zewnątrz - wynika z raportu CERT, czyli Rządowego Zespołu Reagowania na Incydenty Komputerowe. W dokumencie opisano także główne ataki na portale administracji publicznej w pierwszym kwartale.

CERT zarejestrował 415 zgłoszeń, z czego 156 zakwalifikowano jako faktyczne incydenty. Najwięcej ich miało miejsce pod koniec stycznia, gdy internauci protestowali przeciwko przyjęciu przez Polskę porozumienia ACTA. To właśnie ta akcja wykazała, że rządowe portale są całkowicie nieprzygotowane na ataki z zewnątrz.

Zespół po protestach zebrał pełne informacje od administratorów sieci w urzędach administracji publicznej. Na tej podstawie stworzył analizę zabezpieczeń. Okazało się, że poziom zabezpieczeń aż 18 procent jest "nieakceptowalnie niski". A jedynie co piąta instytucja "posiada procedury eksploatacyjne i awaryjne na wypadek np. ataku na prowadzone i udostępniane w internecie serwisy informacyjne". Zespół ocenia też, że wiedza administratorów rządowych witryn na temat zabezpieczeń jest niewystarczająca.

Po styczniowej serii ataków na strony administracji publicznej CERT wraz z Ministerstwem Administracji i Cyfryzacji wydał wytyczne dla resortów dotyczące bezpieczeństwa w sieci. Jak zapewnia resort - nowe procedury są właśnie wprowadzane. To jednak wymaga czasu- mówi Artur Koziołek z MAC.

Urzędnicy czegoś się nauczyli

Jeśli chodzi o konkrety - już nie zdarza się, by urzędnicy, którzy otrzymują maile z poufnymi czy tajnymi informacjami, łączyli się ze swoimi skrzynkami pocztowymi z zewnętrznych systemów. Dozwolone jest to jedynie wewnątrz sieci danego resortu, jeśli natomiast jest konieczność sprawdzenia poczty z zewnątrz - zawsze odbywa si e to już szyfrowanym kanałem Jak dodaje Koziołek, w ciągu najbliższego półrocza celem resortu jest osiągnięcie 60-70 procentowego bezpieczeństwa rządowych witryn na dostatecznym poziomie.

Te prace hamuje jednak sprawa czysto organizacyjna. Wciąż nie ma znowelizowanej ustawy o działach, która precyzowałaby kompetencje resort administracji i cyfryzacji po odłączeniu go od ministerstwa spraw wewnętrznych. Nie ma więc możliwości, by szef MAC nakazał wszystkim resortom, by wprowadziły jeden wzór rządowych stron internetowych i stosowały jeden system zabezpieczeń. Dlatego jedynym sposobem na poprawę sytuacji jest działanie poprzez wytyczne.

Fala protestów z powodu ACTA

W drugiej połowie stycznia doszło do serii ataków hakerskich na strony administracji publicznej. Miało to związek z zapowiedzią podpisania przez Polskę porozumienia dotyczącego walki z naruszeniami własności intelektualnej ACTA.

Na początku marca prokuratura poinformowała o wszczęciu śledztwa dotyczącego zablokowania dostępu do witryn internetowych kancelarii: prezydenta, premiera i Sejmu oraz resortów: administracji i cyfryzacji, finansów, edukacji narodowej, obrony, kultury, spraw wewnętrznych oraz spraw zagranicznych. Badane jest także zablokowanie stron KGP, CBA i BOR.

ACTA (Anti-Counterfeiting Trade Agreement) to umowa między Australią, Kanadą, Japonią, Koreą Południową, Meksykiem, Marokiem, Nową Zelandią, Singapurem, Szwajcarią i USA, do którego ma dołączyć UE. Dotyczy ochrony własności intelektualnej, również w internecie. Zdaniem obrońców swobód w internecie ACTA może prowadzić do blokowania różnych treści i do cenzury w imię walki z piractwem. Choć Polska podpisała porozumienie, po fali protestów rząd zmienił zdanie i zaproponował odrzucenie umowy w kształcie wynegocjowanym przez Komisję Europejską.

Analiza ataków z ostatnich miesięcy

Raport CERT - poza opisem protestów wobec ACTA - zawiera też analizę innych incydentów, do których doszło w okresie styczeń-marzec 2012. Wymienia też między innymi ataki na serwery Sejmu. Chodzić miało o przejęcie skrzynek mailowych. Zaatakowane adresy IP zostały zablokowane. Stałym problemem jest też przesyłanie zainfekowanych załączników na pocztę urzędów administracji centralnej. Zespół zwraca ponad to uwagę na nasilenie ataków nowego typu - chodzi o próby pozyskania informacji z systemów wewnętrznych konkretnych instytucji, których nie wykrywają obecne zapory.

CERT zwraca też uwagę na nowe niebezpieczne zjawiska w sieci - nie tylko rządowej. Dużo miejsca poświęca spamowi, także jego nowemu rodzajowi : "... W ogólnym przepływie niechcianych przesyłek można wyróżnić rosnący trend wyszukiwania osób, które będą służyć przestępcom jako tzw. "słupy". Jest to robione pod płaszczykiem wyszukiwania osób do pracy dorywczej przy użyciu komputera i internetu. E-maile pisane są zazwyczaj dobrą polszczyzną (w przeciwieństwie od typowego spamu handlowego). Zwykle jako adres kontaktowy podawany jest e-mail łudząco przypominający jedną z domen używanych przez legalne agencje pośrednictwa pracy. Typową ofertą jest praca na akord, do której nie potrzeba żadnych specyficznych wymagań typu wykształcenie, a wystarczy posiadać konto w banku i adres e-mail. Zdarzają się sytuacje, w których wymaganiem jest nadesłanie kopii dowodu osobistego, co może posłużyć docelowo do kradzieży tożsamości".