REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Raport: systemy informatyczne administracji publicznej źle zabezpieczone

Subskrybuj nas na Youtube
fot. shutterstock
fot. shutterstock
ShutterStock

REKLAMA

REKLAMA

Aż 81 proc. systemów informatycznych administracji publicznej w Polsce jest podatna na ataki i zagrożenia, np. ze strony hakerów - wynika z raportu analityków ds. bezpieczeństwa informatycznego.

Ministerstwo Administracji i Cyfryzacji odmówiło komentarza na temat raportu dopóki nie zapozna się z jego wynikami.

REKLAMA

Od dwóch lat grupa kilku polskich ekspertów ds. bezpieczeństwa informatycznego - na zlecenie przedstawicieli administracji rządowej - przeprowadza cykliczne audyty w systemach informatycznych połączonych internetem na poziomie ministerstw, samorządów i agencji rządowych, badając ich podatność na zagrożenia wewnętrzne i zewnętrzne. Ustalenia dotyczące niesprawności systemów informatycznych przekazywane są ich właścicielom na bieżąco.

Jak wynika z najnowszego raportu, testy wykazały, że niską podatność na zagrożenia ma jedynie 19 proc. systemów informatycznych administracji publicznej, 56 proc. jest podatna w stopniu krytycznym, zaś 25 proc. - w stopniu średnim, co oznacza ochronę w stopniu jedynie podstawowym.

Jak wynika z raportu, w trakcie audytów wykryto liczne błędy ułatwiające ataki zarówno hakerom jak i z wewnątrz organizacji czy instytucji. Są to m.in. niezabezpieczone skrypty konfiguracyjne aplikacji i błędne konfiguracje całych systemów. Oznacza to błędne działanie systemów bezpieczeństwa, bądź możliwość łatwego sprawdzenia przez osoby z zewnątrz, w jaki sposób one działają. Źle skonfigurowane są także szyfrowane transmisje SSL i formularze stron, co ułatwia przechwycenie całej transmisji oraz stron www przez hakerów - stwierdzili eksperci.

REKLAMA

Zauważyli również, że dokumentacja stron jest często pozostawiana na serwerze dostępnym w internecie, nie istnieją systemy weryfikacji w dostępie do zasobów oraz niewłaściwie są skonfigurowane systemy zarządzania tożsamością użytkownika. Umożliwia to praktycznie pobranie dowolnej informacji o budowie strony internetowej, czy systemu bezpieczeństwa urzędu oraz ułatwia ataki z podszywaniem się pod pracowników uprawnionych do pobierania informacji.

Dalszy ciąg materiału pod wideo

Zdaniem analityków, brakuje także często mechanizmu weryfikowania i filtrowania danych od użytkowników, co ułatwia ataki z wewnątrz organizacji. Brak też mechanizmu przekazywania do serwerów aplikacyjnych adresu źródła - zaznaczyli autorzy raportu - co oznacza, że sprawca ataków może czuć się bezpiecznie, ponieważ nie będzie wiadomo, skąd nadszedł atak.

Spora jest także - według ekspertów - lista błędów i zaniechań administratorów systemów, którzy nie wprowadzają aktualizacji systemów, co pozostawia otwarte drzwi dla hakerów znających występujące w nich luki.

Z audytu wynika, że administratorzy tolerują wymianę plików z filmami i muzyką pobieranych z sieci; czasem nawet w tym uczestniczą, przechowują te pliki na serwerach urzędu, umieszczają domyślne, bardzo proste hasła w panelach administracyjnych lub nawet pozostawiają je bez haseł.

Z kolei hasła przydzielane użytkownikom są - zdaniem autorów raportu - tak proste i trywialne, że ok. 60 proc. odszyfrowywanych jest w ciągu pierwszych 5 sekund pracy narzędzia do łamania haseł. Administratorzy nie blokują także kont użytkowników, co ułatwia zarówno atak z zewnątrz po rozłamaniu hasła i przejęciu konta użytkownika, jak i atak z wewnątrz urzędu.

Jak stwierdzono w raporcie, reakcją na wykrycie zagrożeń w systemie instytucji publicznej jest zwykle ich zbagatelizowanie m.in. przez wyrażenie opinii: "jest dobrze - tylko jedna podatność na atak, a nie sto" lub kwestionowanie profesjonalizmu audytorów.

"Problem bezpieczeństwa istnieje od kilkunastu lat i są mu winni wszyscy, którzy w tym czasie rządzili administracją publiczną. Zresztą nie dotyczy on tylko administracji publicznej. To jest także problem firm informatycznych, które wdrożenia takich systemów dla administracji realizują. Firmy zatracają świadomość, że udane wdrożenie czy bezpieczny system są równie ważne jak skasowanie pieniędzy z faktury. Oczywiście sprzyja temu metoda kupowania usług informatycznych za najniższą cenę, co powoduje, że jeśli taka cena ma być osiągnięta to firma wdrażająca weźmie najtańszych fachowców, niejednokrotnie osoby, które żadnymi fachowcami nie są. I tworzy się samonapędzający się system tandety - niby syrenka i mercedes jeżdżą, ale przecież jest między nimi co najmniej spora różnica" - powiedział PAP Wiesław Paluszyński, współautor raportu, jeden z ekspertów prowadzących audyty bezpieczeństwa, członek władz Polskiego Towarzystwa Informatycznego.

Według autorów raportu, w instytucjach państwowych brakuje także świadomości, czym jest bezpieczeństwo informacji, co prowadzi do lekceważenia lub braku najważniejszych elementów ich ochrony: procedur reakcji na zagrożenia, zasad zarządzania zmianą czy konfiguracją systemu. Wyraźne są też braki kadrowe przy jednoczesnej dużej ilości niejednorodnego sprzętu oraz systemów. W efekcie słabo wykształceni informatycy często nie znają urządzeń, na których pracują, z czego wynikają błędy i niedostatki konfiguracji. Częste jest też tworzenie - zwykle przez personel działów informatyki - "składzików" pirackiego oprogramowania, filmów i muzyki na serwerach dostępnych przez internet.

Analitycy zauważają, że przyczynami tych błędów są najczęściej rozstrzygnięcia przetargów głównie na podstawie ceny, brak funduszy na zatrudnienie lub zlecenia badań systemów przez ekspertów, pomijanie lub lekceważenie problemów bezpieczeństwa przy projektowaniu, a potem budowie systemu informatycznego.

Eksperci sugerują, że niezbędnym minimum jest zmiana procedury wyboru ofert i weryfikacja kompetencji dostawcy tak, aby wybierany był ten, który nie oferuje tylko najtańszego sprzętu komputerowego. Konieczne jest także zatrudnienie osoby odpowiedzialnej za systemy bezpieczeństwa i tworzenie oprogramowania, tzw. architekta bezpieczeństwa oraz stosowanie utrudniających włamania zapór nie tylko sprzętowych, ale także programowych. Bezpieczeństwo nie jest, według analityków, pojęciem statycznym, ale procesem, który musi być zarządzany.

Wszystkie zmiany prawa w jednym miejscu > www.zmianyprawa.infor.pl

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: PAP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Karta sportowa to twój benefit? Pamiętaj, że to przychód, a z podatku musisz rozliczyć się sam. Wiele osób o tym zapomina, a to oznacza kłopoty

Karta sportowa to jeden z najbardziej popularnych benefitów, na który można liczyć nawiązując współpracę. Jednak każda uzyskana korzyść ma swoje konsekwencje podatkowe. Korzystający często o tym zapominają i wpadają w kłopoty.

Oddają mieszkanie w zamian za dożywotnią rentę. Tyle pieniędzy dostają co miesiąc

Coraz wyższe rachunki za prąd, za ogrzewanie, coraz droższa żywność i leki, które kosztują majątek. Polskim emerytom coraz trudniej wiązać koniec z końcem. To dlatego niektórzy z nich decydują się na oddanie mieszkania w zamian za dożywotnią rentę? Jak na tym wychodzą. Ile wynosi comiesięczny zastrzyk gotówki, który trafia na ich konto?

Cyfrowe nawyki w pracy i w życiu osobistym: czy technologia nas zbliża, czy może oddala?

W dobie pracy zdalnej, cyfrowych komunikatorów i automatyzacji procesów biznesowych coraz częściej kontakt zawodowy sprowadza się do wiadomości tekstowych, powiadomień czy potwierdzeń, a prawdziwa rozmowa zostaje odsunięta na dalszy plan. Dzień Bez Maila, "święto" nietypowe, które było obchodzone 24 października, stało się symboliczną okazją, by zatrzymać się na moment, przemyśleć swoje cyfrowe nawyki i zadać pytanie: czy technologia nas zbliża, czy może oddala?

Nie pozwól, by niezrealizowane świadczenie w postaci pieniędzy z ZUS po bliskim zmarłym przepadło

Wielu Polaków nie wie, że po śmierci bliskiej osoby można otrzymać pieniądze, które zmarły miał jeszcze do odebrania z ZUS. To tzw. niezrealizowane świadczenie – czyli należność, której osoba uprawniona nie zdążyła pobrać przed śmiercią. Warto sprawdzić, komu i na jakich zasadach przysługuje ta wypłata.

REKLAMA

Obligacje skarbowe (oszczędnościowe) - w listopadzie 2025 r. kolejne cięcie oprocentowania. Do końca października można jeszcze kupić obligacje z wyższymi odsetkami

Po obniżkach oprocentowania obligacji skarbowych (detalicznych - oszczędnościowych) w maju, czerwcu, sierpniu i październiku 2025 r. - w listopadzie kolejny raz w tym roku Ministerstwo Finansów tnie (o 0,25 pkt proc.) odsetki nowych emisji tych obligacji.

Czy można fajerwerkami świętować Dzień Niepodległości 11 listopada? Są za to kary czy nie?

Jeżeli ktoś ma pomysł obchodzić z hukiem – i to dosłownie – Święto Niepodległości, które już niebawem, bo do 11 listopada pozostało niewiele dni, powinien przemyśleć sposób świętowania i podejść do używania fajerwerków czy petard w ten dzień ostrożnie. Niewłaściwe użycie fajerwerków w Dzień Niepodległości może bowiem grozić karami.

Co dalej z branżą IT? Brak doświadczenia i umiejętności pracowników przy wdrożeniu CI/CD: czy to ten obszar jest przyszłościową i lukratywną pracą?

Co dalej z branżą IT? Okazuje się, że nie konieczne kluczową rolę na rynku pracy i gospodarczym odgrywa sztuczna inteligencja (AI) a CI/CD (Continuous Integration / Continuous Delivery) jak i DevOps - to one znajdują się obecnie w pierwszej piątce obszarów, w których firmy wykorzystują oprogramowanie open source. Istotą praktyk CI/CD jest automatyzacja procesów integracji zmian wprowadzanych w kodzie i dostarczania oprogramowania do środowiska produkcyjnego. Działanie to ma na celu zwiększenie efektywności podczas wytwarzania i ulepszania oprogramowania.

Symbole 01-U do 12-C w orzeczeniu o niepełnosprawności – pełna lista z wyjaśnieniami. Nowe zasady orzekania 2025

Masz orzeczenie o niepełnosprawności? Zwróć uwagę nie tylko na stopień: lekki, umiarkowany czy znaczny. Najwięcej mówią symbole od 01-U do 12-C. To one decydują o ulgach, dofinansowaniach z PFRON i prawach, z których możesz korzystać. Od połowy 2025 roku obowiązują nowe zasady orzekania. Zobacz, co się zmieniło i jak odczytać swój symbol.

REKLAMA

Dzieci z autyzmem, porażeniem mózgowym, ciężko chorzy dorośli: komisje uzdrawiają na potęgę. Nikt nie jest bezpieczny

Czy w Polsce naprawdę "uzdrawia się" chorych decyzją komisji? System orzekania o niepełnosprawności niekiedy przypomina loterię. ZUS i powiatowe zespoły orzekające potrafią w kilka minut odebrać prawo do renty, a rodzice dzieci z autyzmem słyszą, że ich dzieci… wyzdrowiały. Najwyższa Izba Kontroli ostrzega: tysiące decyzji mogło zostać wydanych niezgodnie z prawem.

Wydatki na psychoterapię można rozliczyć w zeznaniu podatkowym. MF potwierdza to w wydanej interpretacji indywidualnej

Czy pieniądze wydane na usługi medyczne, z których ubezpieczeni korzystają na rynku prywatnym można odzyskać? Niestety rządzący nie dotrzymali swojej obietnicy wyborczej, jednak szansa w tym zakresie pojawia się na gruncie rozliczeń podatkowych. Ale czy dla każdego?

REKLAMA