Bezpieczeństwo cybernetyczne
Czy Uzbekistan jest gotowy na cyberataki?
Cyberbezpieczeństwo to szerokie pojęcie, które obejmuje technologie, procesy i polityki, które pomagają zapobiegać i/lub łagodzić negatywny wpływ zdarzeń w cyberprzestrzeni, które mogą wystąpić w wyniku celowych działań przeciwko technologii informacyjnej przez wrogi lub złośliwy podmiot. Obejmuje to zarówno bezpieczeństwo fizyczne, jak i cyberbezpieczeństwo, takie jak ochrona przed zagrożeniami wewnętrznymi. Obejmuje to wszystkie poziomy Internetu i wszystkich wielu aktorów zaangażowanych w dostarczanie i korzystanie z sieci, od tych, którzy kontrolują i budują tę infrastrukturę, po różnych użytkowników końcowych, pisze Ministerstwo Rozwoju Technologii Informacyjnych i Komunikacji Republiki Uzbekistanu.
Biorąc pod uwagę tę szeroką definicję, należy odpowiedzieć na pytanie, kto w takim razie odpowiada za cyberbezpieczeństwo? Chociaż odpowiedzialność najczęściej zależy od konkretnej działalności i kontekstu. W szczególności ogólnoświatowe przyjęcie Internetu umożliwiło użytkownikom końcowym nie tylko dostęp do informacji z całego świata, ale także tworzenie i uzyskiwanie w inny sposób własnych informacji dla świata. Pod wieloma względami wzmocniło to użytkowników, o czym świadczy wiele sposobów, w jakie użytkownicy mogą kwestionować wpływowe osoby, takie jak prasa, za pomocą informacji kompensacyjnych. Oznacza to jednak również, że odpowiedzialność za bezpieczeństwo zasobów informacyjnych w Internecie przeniosła się na użytkowników na całym świecie i instytucje, w których uczestniczą, a nie tylko na ekspertów technicznych zajmujących się cyberbezpieczeństwem. Nie oznacza to, że użytkownicy końcowi powinni być odpowiedzialni za własne bezpieczeństwo w Internecie, ale coraz częściej oczekuje się od nich, że będą dzielić część odpowiedzialności z innymi uczestnikami.
W trakcie monitoringu krajowego segmentu sieci Internet ujawniono podatność na 132,003 XNUMX zagrożenia cyberbezpieczeństwa. Badania zagrożeń wykazały, że:
- 106,508 XNUMX przypadków dotyczy hostów, które stały się członkami sieci botnet;
- 13 882 związane z blokowaniem adresów IP umieszczonych na czarnej liście przez różne usługi z powodu wysyłania spamu lub haseł brute-force;
- 8 457 związanych z wykorzystaniem protokołu TFTP (Trivial File Transfer Protocol) i powiązanych portów, których użycie może prowadzić do pobierania obcej treści ze względu na brak mechanizmów uwierzytelniania;
- 2 114 odnosi się do wykorzystania podatnego na ataki protokołu RDP (Remote Desktop Protocol);
- 1,042 przypadki związane z użytkowaniem oprogramowania i RMS, które nie posiadają mechanizmu uwierzytelniania.
Uzbekistan nie był wyjątkiem, dopiero w 2021 roku zrealizowano liczne projekty mające na celu szerokie wprowadzenie technologii informacyjno-komunikacyjnych w obszarze działania władz państwowych, gospodarczych, samorządowych i innych organizacji. Wszystkie technologie i sprzęt informacyjno-komunikacyjny używany w Uzbekistanie i na świecie łącznie to cyberprzestrzeń. Ten rozwój ma również wadę – cyberprzestępczość, która daje atakującym nowe i wyrafinowane sposoby wyłudzania pieniędzy i wykorzystywania cyberprzestrzeni do złośliwych celów.
Analiza porównawcza liczby incydentów za lata 2018 i 2019 wykazała pozytywną tendencję, a mianowicie spadek liczby incydentów o 44%. W 2019 r. w systemach informatycznych i na stronach internetowych krajowego segmentu Internetu wykryto 268 incydentów (z czego 222 dotyczy nieautoryzowanego pobierania treści, 45 – zniszczenia lub zmiany treści strony, a 1 – ukrytego wydobywania. łączna liczba zidentyfikowanych incydentów, 27 to strony rządowe), 816 luk w zabezpieczeniach i około 132,000 XNUMX zagrożeń bezpieczeństwa informacji.
Podczas badania (audytu) systemów informatycznych i serwisów internetowych pod kątem zgodności z wymogami bezpieczeństwa informacji zidentyfikowano 816 podatności o różnym stopniu krytyczności.
Wykorzystanie tych podatności pozwoli atakującemu uzyskać zdalny dostęp do systemu informatycznego lub strony internetowej, a także do plików i informacji, co z kolei może doprowadzić do wycieku danych osobowych 2,026,824 XNUMX XNUMX obywateli Republiki Uzbekistanu.
W 2020 roku na podstawie wyników monitorowania incydentów cyberbezpieczeństwa popełnionych na stronach internetowych strefy domeny „UZ” zarejestrowano 342 incydenty, z czego 306 dotyczy nieautoryzowanych wgrywania treści, pozostałe 36 dotyczy nieautoryzowanych zmian na stronie głównej.
Jednocześnie przy monitorowaniu systemów informatycznych specjaliści z „Centrum Cyberbezpieczeństwa” przedstawili przegląd „Cyberbezpieczeństwo Republiki Uzbekistanu. Wyniki 2021” organów państwowych, w których zidentyfikowano 17,097,478 XNUMX XNUMX zdarzeń.
Według stanu na 2021 r. w Uzbekistanie zarejestrowanych jest 100,015 38,000 domen krajowego segmentu Internetu „.uz”, z czego około 38,000 14,014 jest aktywnych. Spośród 613 XNUMX aktywnych domen tylko XNUMX XNUMX jest bezpiecznych, m.in. posiadają certyfikat bezpieczeństwa SSL. W innych przypadkach albo certyfikat wygasł - XNUMX przypadków, albo jest nieobecny.
W 2021 r. Centrum zidentyfikowało 17,097,478 76 XNUMX przypadków złośliwej i podejrzanej aktywności sieciowej pochodzącej z przestrzeni adresowej krajowego segmentu Internetu. Większość tej aktywności, tj. XNUMX%, to członkowie botnetów.
W szczególności, w porównaniu z tym samym okresem w 2020 r. (ponad 20 mln cyberzagrożeń), liczba cyberzagrożeń dla cyberbezpieczeństwa spadła o 20%, dzięki skoordynowanym środkom reagowania na zidentyfikowane luki w zabezpieczeniach cybernetycznych i anomalie sieciowe.
Ponadto, za pomocą systemu ochrony aplikacji internetowych Centrum, wykryto i odepchnięto 1,354,106 XNUMX XNUMX cyberataków na strony internetowe krajowego segmentu Internetu.
Najwięcej cyberataków popełniono z terytorium Uzbekistanu, Federacji Rosyjskiej, Niemiec itp.
Podczas monitoringu systemów informatycznych organów państwa podłączonych do międzyresortowej sieci teleinformatycznej (ISTN) zarejestrowano 33,317,648 347,742 XNUMX zdarzeń bezpieczeństwa, z czego XNUMX XNUMX zdarzenia mogły doprowadzić do nieuprawnionego dostępu i wycieku informacji poufnych.
W wyniku monitorowania incydentów cyberbezpieczeństwa popełnionych na stronach internetowych strefy domeny „UZ” odnotowano 444 incydenty, z czego najwięcej było nieautoryzowanych pobrań treści – 341 oraz nieautoryzowanych zmian na stronie głównej (Deface) – 89. Analiza Incydenty wykazały, że strony internetowe sektora publicznego (134 incydenty) są atakowane 3 razy rzadziej niż strony sektora prywatnego (310 incydentów).
Szczegółowa analiza incydentów wykazała, że najbardziej podatne na ataki (często atakowane) są strony internetowe stworzone na systemach zarządzania treścią WordPress, Joomla, Open Journal Systems oraz Drupal.
Głównymi przyczynami i metodami skutecznej realizacji ataków hakerskich są: obecność luk w aplikacjach internetowych, w szczególności ze względu na ich nieterminową aktualizację (72%), stosowanie słabych haseł (25%) i inne. W szczególności dochodzenia ujawniły 6,635 XNUMX szkodliwych plików i skryptów, które stanowią zagrożenie cyberbezpieczeństwa dla systemów i zasobów informatycznych, a także ich użytkowników.
Jednocześnie ustalono, że w 97% przypadków źródłem nielegalnej działalności są przestrzenie adresowe obcych państw. W szczególności z największą liczbą przypadków nielegalnej działalności związane są następujące kraje: Stany Zjednoczone, Indonezja, Holandia, Rumunia, Algieria i Tunezja. Jednocześnie należy pamiętać, że osoby atakujące wykorzystują usługi proxy do ukrywania swojej prawdziwej lokalizacji i wykorzystują łańcuchy serwerów proxy do komplikowania swoich poszukiwań. Tak duża ilość nielegalnej działalności w przestrzeni adresowej Rzeczypospolitej wynika z zaniedbania większości właścicieli i administratorów krajowych systemów i zasobów informatycznych z wymogami bezpieczeństwa informacyjnego i cybernetycznego, co znacznie zwiększa ryzyko nieuprawnionej ingerencji w ich praca.
Wśród zidentyfikowanych zdarzeń 245,891 XNUMX może prowadzić do włamania do systemów informatycznych (IS). Wśród głównych czynników decydujących o podatności SI na wpływ środków informacyjnych i zwiększających wagę problemu ochrony przetwarzanych informacji przed nieuprawnionym dostępem (UAS) można wymienić:
- długi okres eksploatacji tkwiący w zasobach informacyjnych i sieciowych, ze względu na pojawianie się nowych zadań, narzędzi i technologii przetwarzania informacji w systemach komputerowych;
- możliwość występowania w oprogramowaniu systemów komputerowych błędów i niezadeklarowanych funkcji w przypadku korzystania z produktów oprogramowania wykonywanych na zamkniętych kodach źródłowych;
- znaczne oddalenie węzłów systemów komputerowych od siebie i możliwość ich wzajemnego oddziaływania poprzez sieci publiczne (Internet), co prowadzi do konieczności zorganizowania bezpiecznych kanałów komunikacji komputerowej poprzez otwarte kanały komunikacyjne;
- rozwój szybkich systemów pozyskiwania i przetwarzania informacji w oparciu o komputery molekularne i sztuczną inteligencję od potencjalnego wroga.
Wszystko to wskazuje na nasilenie cyberzagrożeń w Uzbekistanie. I nietrudno stwierdzić, że dziś warto zwrócić szczególną uwagę na bezpieczeństwo w cyberprzestrzeni, w szczególności na podniesienie poziomu bezpieczeństwa i zapewnienie cyberbezpieczeństwa systemów informatycznych i stron internetowych, a także regularne podnoszenie poziomu wiedzy użytkowników w tej dziedzinie. technologii informacyjnych i komunikacyjnych oraz bezpieczeństwa informacji. Oprócz tego eksperci zalecają:
1. Używaj licencjonowanych i certyfikowanych systemów operacyjnych i oprogramowania.
2. Regularnie aktualizuj i utrzymuj aktualne wersje używanych systemów operacyjnych, oprogramowania i składników bezpieczeństwa. Aktualizacja z oficjalnych źródeł.
3. Używaj wtyczek bezpieczeństwa z funkcjami wyszukiwania, usuwania i ochrony przed złośliwym oprogramowaniem w przyszłości.
4. Regularnie wykonuj prace nad tworzeniem kopii zapasowych baz danych, plików, poczty itp.
5. Usuń nieużywane wtyczki — Każda nowa wtyczka lub rozszerzenie zwiększa szansę na atak ze strony intruzów. W związku z tym zaleca się wyłączanie i usuwanie nieużywanych wtyczek oraz, jeśli to możliwe, korzystanie z wbudowanych mechanizmów zamiast instalowania wtyczki każdorazowo. 6. Wzmocnić uwierzytelnianie hasłem – w przypadku konta administracyjnego, konta osobistego na stronie usługodawcy oraz konta na serwerze (np. dla hostingu dedykowanego lub „kolokacyjnego”) zdecydowanie zaleca się stosowanie złożonego i nie powtarzającego się hasło. Przy zmianie hasła zaleca się stosowanie reguł generowania haseł do kont, które przewidują generowanie haseł przy użyciu cyfr, znaków specjalnych, wielkich i małych liter o minimalnej długości 8 znaków. Zalecamy skonfigurowanie uwierzytelniania dwuskładnikowego (jeśli jest dostępne). Zalecane jest również ustawienie limitu liczby prób logowania (zabezpieczenie przed atakami typu brute force).
7. Dostępu do systemu informatycznego lub serwisu internetowego z urządzeń (komputerów, tabletów), na których zainstalowane jest oprogramowanie antywirusowe z aktualnymi bazami sygnatur wirusów.
8. Okresowo przeprowadzać badania na zgodność z wymaganiami zapewnienia cyberbezpieczeństwa systemów i zasobów informatycznych. Terminowo eliminuj zidentyfikowane podatności na podstawie rekomendacji przesyłanych po wynikach badań.
9. Regularnie podnosić kwalifikacje i poziom wiedzy w zakresie technologii informacyjno-komunikacyjnych oraz bezpieczeństwa informacji użytkowników (pracowników).
10. Reaguj szybko i podejmuj odpowiednie działania w celu wyeliminowania zagrożeń i wyeliminowania skutków incydentów cyberbezpieczeństwa.
Przyjęcie powyższych oraz innych dodatkowych środków ochronnych znacząco ograniczy ryzyko zagrożeń cyberbezpieczeństwa, co z kolei umożliwi ochronę użytkowników przed ewentualnymi atakami i wynikającą z nich koniecznością wyeliminowania przyczyn i skutków incydentów bezpieczeństwa informacji.
Udostępnij ten artykuł:
-
Zielona oferta5 dni temu
Pompy ciepła kluczowe dla ekologicznej transformacji w przemyśle stalowym i innych gałęziach przemysłu
-
automobilizm3 dni temu
Fiat 500 kontra Mini Cooper: szczegółowe porównanie
-
Horizon Europe3 dni temu
Naukowcy ze Swansea przyznali grant w wysokości 480,000 XNUMX euro w ramach programu „Horyzont Europa” na wsparcie nowego projektu badawczego i innowacyjnego
-
Styl życia3 dni temu
Przekształcanie Twojego salonu: spojrzenie w przyszłość technologii rozrywkowej