Igranie z hakerskim zagrożeniem

CYBERATAKI \ RZĄD BEZ OCHRONY

Numer 150 - 06.03.2012Publicystyka

Niedawne ataki hakerów na rządowe strony internetowe obnażyły nie tylko niski poziom ich zabezpieczeń, ale także brak odpowiednich procedur zarządzania kryzysowego. Rząd nie wie nawet, kto zarządza stronami internetowymi ministerstw.

Protestujący przeciwko podpisaniu porozumienia ACTA hakerzy zablokowali 15 witryn instytucji rządowych, m.in. strony premiera, ABW i policji. Specjaliści z Rządowego Zespołu Reagowania na Incydenty Komputerowe stwierdzili, że hakerzy wykorzystali narzędzie nazywane „działem jonowym”. Wykorzystuje się je do przeciążania i w rezultacie wyłączania atakowanych serwerów poprzez olbrzymią liczbę wejść na podmiotowe strony.

W najgorętszym momencie ataku ze stronami ABW w ciągu minuty próbowano się połączyć ponad 20 tys. razy. Strona Sejmu w szczytowym momencie odnotowała prawie 5 tys. wejść na minutę, resort obrony – 11 tys. Eksperci oszacowali, że przez ponad dwa dni ataku do stron państwowych instytucji wykonano blisko miliard łączeń.
Blisko trzy czwarte komputerów, z których zaatakowano rządowe strony, działało w Polsce. Niemal co dziesiąty znajdował się na terenie Niemiec, a co dwudziesty łączył się z rządowymi serwerami z terytorium Czech. Jednak zidentyfikowanie komputerów wykorzystanych do ataku nie prowadzi do ujawnienia sprawców, gdyż dla zamaskowania swojej tożsamości i faktycznej lokalizacji wykorzystali oni serwery pośredniczące i słabo zabezpieczone komputery, nad którymi wcześniej przejęli kontrolę. Niektórzy specjaliści twierdzą, że do wykonania ataku wystarczyło ok. 40 komputerów.

Mały płomień, duży dym

Okazuje się zatem, że do zablokowania najważniejszych stron internetowych instytucji rządowych w 40-milionowym państwie wystarczy skoordynowane działanie kilkunastu osób. Za pomocą dość prostych narzędzi i w krótkim czasie potrafiły one sparaliżować działanie serwerów należących do służb odpowiedzialnych za bezpieczeństwo, jak policja i ABW. Trudno nie nazwać tego kompromitacją, tym bardziej że atak był zapowiadany i można było mu zapobiec.

– Jednym ze sposobów jest choćby zwiększenie przepustowości serwerów tak, by nie padły – ocenia Adam Bartosiewicz, ekspert w dziedzinie technologii internetu z UKSW. Inni specjaliści mówią o skandalicznie niskim poziomie zabezpieczeń rządowych stron i serwerów, a także o braku specjalistycznego oprogramowania, które np. pozwala na bieżące monitorowanie obciążeń serwerów i szybkie zapobieganie ich przeciążeniu lub automatycznie blokuje np. określoną, kolejną próbą łączenia z serwerem, wychodzącą z tego samego komputera. Innym rozwiązaniem jest wprowadzenie możliwości przełączania witryn z dynamicznych na statyczne, jeśli nastąpi nagły wzrost liczby łączeń.
– Ten atak był demonstracją siły, a nie działaniem obliczonym na faktyczne sparaliżowanie działania administracji rządowej – podkreśla Paweł Soloch, ekspert Instytutu Sobieskiego, były podsekretarz stanu w MSWiA. Strony internetowe służą bowiem do komunikacji z obywatelami, nie ma na nich informacji tajnych i wrażliwych. – Prawdziwym zagrożeniem dla bezpieczeństwa są włamania do wewnętrznych systemów informatycznych administracji rządowej i ewentualna kradzież tajnych danych. Albo faktycznie wrogie działanie, mające na celu odcięcie obywateli od oficjalnej informacji rządowej, tak jak to np. robili Rosjanie podczas zbrojnego ataku na Gruzję – dodaje Paweł Soloch



zawartość zablokowana

Autor: Tomasz Skłodowski


Pozostało 51% treści.

Chcesz przeczytać artykuł do końca? Wyślij SMS i wprowadź kod lub wykup prenumeratę i zaloguj się.

Dostęp do artykułu
wyślij sms o treści GP1 na numer 7155
koszt 1 zł (1,23 zł brutto)
Prenumerata
Mam dostęp
zaloguj się




reklama










#DziękujeMyZaOdwagę
reklama