Kontakt z nami

Bezpieczeństwo cybernetyczne

Czy Uzbekistan jest gotowy na cyberataki?

DZIELIĆ:

Opublikowany

on

Używamy Twojej rejestracji, aby dostarczać treści w sposób, na który wyraziłeś zgodę, i aby lepiej zrozumieć Ciebie. Możesz zrezygnować z subskrypcji w dowolnym momencie.

Cyberbezpieczeństwo to szerokie pojęcie, które obejmuje technologie, procesy i polityki, które pomagają zapobiegać i/lub łagodzić negatywny wpływ zdarzeń w cyberprzestrzeni, które mogą wystąpić w wyniku celowych działań przeciwko technologii informacyjnej przez wrogi lub złośliwy podmiot. Obejmuje to zarówno bezpieczeństwo fizyczne, jak i cyberbezpieczeństwo, takie jak ochrona przed zagrożeniami wewnętrznymi. Obejmuje to wszystkie poziomy Internetu i wszystkich wielu aktorów zaangażowanych w dostarczanie i korzystanie z sieci, od tych, którzy kontrolują i budują tę infrastrukturę, po różnych użytkowników końcowych, pisze Ministerstwo Rozwoju Technologii Informacyjnych i Komunikacji Republiki Uzbekistanu.

Biorąc pod uwagę tę szeroką definicję, należy odpowiedzieć na pytanie, kto w takim razie odpowiada za cyberbezpieczeństwo? Chociaż odpowiedzialność najczęściej zależy od konkretnej działalności i kontekstu. W szczególności ogólnoświatowe przyjęcie Internetu umożliwiło użytkownikom końcowym nie tylko dostęp do informacji z całego świata, ale także tworzenie i uzyskiwanie w inny sposób własnych informacji dla świata. Pod wieloma względami wzmocniło to użytkowników, o czym świadczy wiele sposobów, w jakie użytkownicy mogą kwestionować wpływowe osoby, takie jak prasa, za pomocą informacji kompensacyjnych. Oznacza to jednak również, że odpowiedzialność za bezpieczeństwo zasobów informacyjnych w Internecie przeniosła się na użytkowników na całym świecie i instytucje, w których uczestniczą, a nie tylko na ekspertów technicznych zajmujących się cyberbezpieczeństwem. Nie oznacza to, że użytkownicy końcowi powinni być odpowiedzialni za własne bezpieczeństwo w Internecie, ale coraz częściej oczekuje się od nich, że będą dzielić część odpowiedzialności z innymi uczestnikami.

W trakcie monitoringu krajowego segmentu sieci Internet ujawniono podatność na 132,003 XNUMX zagrożenia cyberbezpieczeństwa. Badania zagrożeń wykazały, że:

- 106,508 XNUMX przypadków dotyczy hostów, które stały się członkami sieci botnet;

- 13 882 związane z blokowaniem adresów IP umieszczonych na czarnej liście przez różne usługi z powodu wysyłania spamu lub haseł brute-force;

- 8 457 związanych z wykorzystaniem protokołu TFTP (Trivial File Transfer Protocol) i powiązanych portów, których użycie może prowadzić do pobierania obcej treści ze względu na brak mechanizmów uwierzytelniania;

- 2 114 odnosi się do wykorzystania podatnego na ataki protokołu RDP (Remote Desktop Protocol);

reklama

- 1,042 przypadki związane z użytkowaniem oprogramowania i RMS, które nie posiadają mechanizmu uwierzytelniania.

Uzbekistan nie był wyjątkiem, dopiero w 2021 roku zrealizowano liczne projekty mające na celu szerokie wprowadzenie technologii informacyjno-komunikacyjnych w obszarze działania władz państwowych, gospodarczych, samorządowych i innych organizacji. Wszystkie technologie i sprzęt informacyjno-komunikacyjny używany w Uzbekistanie i na świecie łącznie to cyberprzestrzeń. Ten rozwój ma również wadę – cyberprzestępczość, która daje atakującym nowe i wyrafinowane sposoby wyłudzania pieniędzy i wykorzystywania cyberprzestrzeni do złośliwych celów.

Analiza porównawcza liczby incydentów za lata 2018 i 2019 wykazała pozytywną tendencję, a mianowicie spadek liczby incydentów o 44%. W 2019 r. w systemach informatycznych i na stronach internetowych krajowego segmentu Internetu wykryto 268 incydentów (z czego 222 dotyczy nieautoryzowanego pobierania treści, 45 – zniszczenia lub zmiany treści strony, a 1 – ukrytego wydobywania. łączna liczba zidentyfikowanych incydentów, 27 to strony rządowe), 816 luk w zabezpieczeniach i około 132,000 XNUMX zagrożeń bezpieczeństwa informacji.

Podczas badania (audytu) systemów informatycznych i serwisów internetowych pod kątem zgodności z wymogami bezpieczeństwa informacji zidentyfikowano 816 podatności o różnym stopniu krytyczności.

Wykorzystanie tych podatności pozwoli atakującemu uzyskać zdalny dostęp do systemu informatycznego lub strony internetowej, a także do plików i informacji, co z kolei może doprowadzić do wycieku danych osobowych 2,026,824 XNUMX XNUMX obywateli Republiki Uzbekistanu.

W 2020 roku na podstawie wyników monitorowania incydentów cyberbezpieczeństwa popełnionych na stronach internetowych strefy domeny „UZ” zarejestrowano 342 incydenty, z czego 306 dotyczy nieautoryzowanych wgrywania treści, pozostałe 36 dotyczy nieautoryzowanych zmian na stronie głównej.

Jednocześnie przy monitorowaniu systemów informatycznych specjaliści z „Centrum Cyberbezpieczeństwa” przedstawili przegląd „Cyberbezpieczeństwo Republiki Uzbekistanu. Wyniki 2021” organów państwowych, w których zidentyfikowano 17,097,478 XNUMX XNUMX zdarzeń.

Według stanu na 2021 r. w Uzbekistanie zarejestrowanych jest 100,015 38,000 domen krajowego segmentu Internetu „.uz”, z czego około 38,000 14,014 jest aktywnych. Spośród 613 XNUMX aktywnych domen tylko XNUMX XNUMX jest bezpiecznych, m.in. posiadają certyfikat bezpieczeństwa SSL. W innych przypadkach albo certyfikat wygasł - XNUMX przypadków, albo jest nieobecny.

W 2021 r. Centrum zidentyfikowało 17,097,478 76 XNUMX przypadków złośliwej i podejrzanej aktywności sieciowej pochodzącej z przestrzeni adresowej krajowego segmentu Internetu. Większość tej aktywności, tj. XNUMX%, to członkowie botnetów.

W szczególności, w porównaniu z tym samym okresem w 2020 r. (ponad 20 mln cyberzagrożeń), liczba cyberzagrożeń dla cyberbezpieczeństwa spadła o 20%, dzięki skoordynowanym środkom reagowania na zidentyfikowane luki w zabezpieczeniach cybernetycznych i anomalie sieciowe.

Ponadto, za pomocą systemu ochrony aplikacji internetowych Centrum, wykryto i odepchnięto 1,354,106 XNUMX XNUMX cyberataków na strony internetowe krajowego segmentu Internetu.

Najwięcej cyberataków popełniono z terytorium Uzbekistanu, Federacji Rosyjskiej, Niemiec itp.

Podczas monitoringu systemów informatycznych organów państwa podłączonych do międzyresortowej sieci teleinformatycznej (ISTN) zarejestrowano 33,317,648 347,742 XNUMX zdarzeń bezpieczeństwa, z czego XNUMX XNUMX zdarzenia mogły doprowadzić do nieuprawnionego dostępu i wycieku informacji poufnych.

W wyniku monitorowania incydentów cyberbezpieczeństwa popełnionych na stronach internetowych strefy domeny „UZ” odnotowano 444 incydenty, z czego najwięcej było nieautoryzowanych pobrań treści – 341 oraz nieautoryzowanych zmian na stronie głównej (Deface) – 89. Analiza Incydenty wykazały, że strony internetowe sektora publicznego (134 incydenty) są atakowane 3 razy rzadziej niż strony sektora prywatnego (310 incydentów).

Szczegółowa analiza incydentów wykazała, że ​​najbardziej podatne na ataki (często atakowane) są strony internetowe stworzone na systemach zarządzania treścią WordPress, Joomla, Open Journal Systems oraz Drupal.

Głównymi przyczynami i metodami skutecznej realizacji ataków hakerskich są: obecność luk w aplikacjach internetowych, w szczególności ze względu na ich nieterminową aktualizację (72%), stosowanie słabych haseł (25%) i inne. W szczególności dochodzenia ujawniły 6,635 XNUMX szkodliwych plików i skryptów, które stanowią zagrożenie cyberbezpieczeństwa dla systemów i zasobów informatycznych, a także ich użytkowników.

Jednocześnie ustalono, że w 97% przypadków źródłem nielegalnej działalności są przestrzenie adresowe obcych państw. W szczególności z największą liczbą przypadków nielegalnej działalności związane są następujące kraje: Stany Zjednoczone, Indonezja, Holandia, Rumunia, Algieria i Tunezja. Jednocześnie należy pamiętać, że osoby atakujące wykorzystują usługi proxy do ukrywania swojej prawdziwej lokalizacji i wykorzystują łańcuchy serwerów proxy do komplikowania swoich poszukiwań. Tak duża ilość nielegalnej działalności w przestrzeni adresowej Rzeczypospolitej wynika z zaniedbania większości właścicieli i administratorów krajowych systemów i zasobów informatycznych z wymogami bezpieczeństwa informacyjnego i cybernetycznego, co znacznie zwiększa ryzyko nieuprawnionej ingerencji w ich praca.

Wśród zidentyfikowanych zdarzeń 245,891 XNUMX może prowadzić do włamania do systemów informatycznych (IS). Wśród głównych czynników decydujących o podatności SI na wpływ środków informacyjnych i zwiększających wagę problemu ochrony przetwarzanych informacji przed nieuprawnionym dostępem (UAS) można wymienić:

- długi okres eksploatacji tkwiący w zasobach informacyjnych i sieciowych, ze względu na pojawianie się nowych zadań, narzędzi i technologii przetwarzania informacji w systemach komputerowych;

- możliwość występowania w oprogramowaniu systemów komputerowych błędów i niezadeklarowanych funkcji w przypadku korzystania z produktów oprogramowania wykonywanych na zamkniętych kodach źródłowych;

- znaczne oddalenie węzłów systemów komputerowych od siebie i możliwość ich wzajemnego oddziaływania poprzez sieci publiczne (Internet), co prowadzi do konieczności zorganizowania bezpiecznych kanałów komunikacji komputerowej poprzez otwarte kanały komunikacyjne;

- rozwój szybkich systemów pozyskiwania i przetwarzania informacji w oparciu o komputery molekularne i sztuczną inteligencję od potencjalnego wroga.

Wszystko to wskazuje na nasilenie cyberzagrożeń w Uzbekistanie. I nietrudno stwierdzić, że dziś warto zwrócić szczególną uwagę na bezpieczeństwo w cyberprzestrzeni, w szczególności na podniesienie poziomu bezpieczeństwa i zapewnienie cyberbezpieczeństwa systemów informatycznych i stron internetowych, a także regularne podnoszenie poziomu wiedzy użytkowników w tej dziedzinie. technologii informacyjnych i komunikacyjnych oraz bezpieczeństwa informacji. Oprócz tego eksperci zalecają:

1. Używaj licencjonowanych i certyfikowanych systemów operacyjnych i oprogramowania.

2. Regularnie aktualizuj i utrzymuj aktualne wersje używanych systemów operacyjnych, oprogramowania i składników bezpieczeństwa. Aktualizacja z oficjalnych źródeł.

3. Używaj wtyczek bezpieczeństwa z funkcjami wyszukiwania, usuwania i ochrony przed złośliwym oprogramowaniem w przyszłości.

4. Regularnie wykonuj prace nad tworzeniem kopii zapasowych baz danych, plików, poczty itp.

5. Usuń nieużywane wtyczki — Każda nowa wtyczka lub rozszerzenie zwiększa szansę na atak ze strony intruzów. W związku z tym zaleca się wyłączanie i usuwanie nieużywanych wtyczek oraz, jeśli to możliwe, korzystanie z wbudowanych mechanizmów zamiast instalowania wtyczki każdorazowo. 6. Wzmocnić uwierzytelnianie hasłem – w przypadku konta administracyjnego, konta osobistego na stronie usługodawcy oraz konta na serwerze (np. dla hostingu dedykowanego lub „kolokacyjnego”) zdecydowanie zaleca się stosowanie złożonego i nie powtarzającego się hasło. Przy zmianie hasła zaleca się stosowanie reguł generowania haseł do kont, które przewidują generowanie haseł przy użyciu cyfr, znaków specjalnych, wielkich i małych liter o minimalnej długości 8 znaków. Zalecamy skonfigurowanie uwierzytelniania dwuskładnikowego (jeśli jest dostępne). Zalecane jest również ustawienie limitu liczby prób logowania (zabezpieczenie przed atakami typu brute force).

7. Dostępu do systemu informatycznego lub serwisu internetowego z urządzeń (komputerów, tabletów), na których zainstalowane jest oprogramowanie antywirusowe z aktualnymi bazami sygnatur wirusów.

8. Okresowo przeprowadzać badania na zgodność z wymaganiami zapewnienia cyberbezpieczeństwa systemów i zasobów informatycznych. Terminowo eliminuj zidentyfikowane podatności na podstawie rekomendacji przesyłanych po wynikach badań.

9. Regularnie podnosić kwalifikacje i poziom wiedzy w zakresie technologii informacyjno-komunikacyjnych oraz bezpieczeństwa informacji użytkowników (pracowników).

10. Reaguj szybko i podejmuj odpowiednie działania w celu wyeliminowania zagrożeń i wyeliminowania skutków incydentów cyberbezpieczeństwa.

Przyjęcie powyższych oraz innych dodatkowych środków ochronnych znacząco ograniczy ryzyko zagrożeń cyberbezpieczeństwa, co z kolei umożliwi ochronę użytkowników przed ewentualnymi atakami i wynikającą z nich koniecznością wyeliminowania przyczyn i skutków incydentów bezpieczeństwa informacji.

Udostępnij ten artykuł:

EU Reporter publikuje artykuły z różnych źródeł zewnętrznych, które wyrażają szeroki zakres punktów widzenia. Stanowiska zajęte w tych artykułach niekoniecznie są stanowiskami EU Reporter.

Trendy