Sprawdzili bezpieczeństwo 2000 stron gmin i powiatów. Nie jest dobrze
Szkoły, szpitale czy samorządy zyskały internetowego patrona bezpieczeństwa. Artemis, czyli nowe narzędzie stworzone przez zespół CERT Polska, sprawdza poziom zabezpieczeń stron internetowych instytucji państwowych. Ma chronić je przed zagrożeniami ze strony cyberprzestępców.
Zespół CERT Polska, działający w strukturach Państwowego Instytutu Badawczego NASK, wdraża nowe narzędzie o nazwie Artemis, które pomaga sprawdzać poziom zabezpieczeń stron internetowych. Weryfikacji podlegają podmioty, w przypadku których, zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, obsługa incydentów koordynowana jest przez CSIRT NASK. Są to szkoły, szpitale, instytuty badawcze, uczelnie, a także samorządy, w tym zarówno strony internetowe gmin, jak i strony spółek, które obsługują np. wywóz śmieci czy kanalizację.
Jak działa Artemis?
Artemis bada strony udostępnione w internecie w poszukiwaniu luk bezpieczeństwa i błędów konfiguracyjnych. Regularne skanowanie systemów pozwala monitorować i podnosić ich poziom bezpieczeństwa. Ma to kluczowe znaczenie, ponieważ są to instytucje, z których – jako obywatele – korzystamy na co dzień. Uzyskane wyniki nie są w żaden sposób upubliczniane, a jedynie niezwłocznie przekazywane administratorom, dzięki czemu zyskują oni cenną wiedzę na temat wykrytych podatności i mogą wykorzystać ją w celu poprawy bezpieczeństwa systemów.
Rezultaty licznych skanowań, poza podnoszeniem poziomu bezpieczeństwa danego podmiotu, pozwalają też budować szerszy obraz cyberbezpieczeństwa Polski i kierować zasoby tam, gdzie są one najbardziej potrzebne, np. poprzez tworzenie poradników czy prowadzenie akcji informacyjnych i edukacyjnych.
Artemis znalazł już uchybienia
Dotychczas przeskanowanych zostało blisko 2000 domen gmin i powiatów wraz z subdomenami i udało się wykryć kilkaset stron bazujących na nieaktualizowanym oprogramowaniu.
Eksperci CERT Polska mieli też do czynienia z dziesiątkami sytuacji, w których pliki konfiguracyjne z hasłami, pliki z kopią zapasową serwisu czy foldery z danymi systemu poczty (adresami e-mail, treściami wiadomości czy załącznikami) były dostępne publicznie. Udało się również znaleźć kilkadziesiąt niewłaściwe zabezpieczonych folderów zawierających kod źródłowy systemu, a czasem nawet hasła dostępowe.
*Zdjęcie tytułowe: fot. Tero Vesalainen/Shutterstock.com