REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Raport: systemy informatyczne administracji publicznej źle zabezpieczone

REKLAMA

Aż 81 proc. systemów informatycznych administracji publicznej w Polsce jest podatna na ataki i zagrożenia, np. ze strony hakerów - wynika z raportu analityków ds. bezpieczeństwa informatycznego, do którego dotarła PAP.

Od dwóch lat grupa kilku polskich ekspertów ds. bezpieczeństwa informatycznego - na zlecenie przedstawicieli administracji rządowej - przeprowadza cykliczne audyty w systemach informatycznych połączonych internetem na poziomie ministerstw, samorządów i agencji rządowych, badając ich podatność na zagrożenia wewnętrzne i zewnętrzne. Ustalenia dotyczące niesprawności systemów informatycznych przekazywane są ich właścicielom na bieżąco

REKLAMA

REKLAMA

Jak wynika z najnowszego raportu, testy wykazały, że niską podatność na zagrożenia ma jedynie 19 proc. systemów informatycznych administracji publicznej, 56 proc. jest podatna w stopniu krytycznym, zaś 25 proc. - w stopniu średnim, co oznacza ochronę w stopniu jedynie podstawowym.

Jak wynika z raportu, w trakcie audytów wykryto liczne błędy ułatwiające ataki zarówno hakerom jak i z wewnątrz organizacji czy instytucji. Są to m.in. niezabezpieczone skrypty konfiguracyjne aplikacji i błędne konfiguracje całych systemów. Oznacza to błędne działanie systemów bezpieczeństwa, bądź możliwość łatwego sprawdzenia przez osoby z zewnątrz, w jaki sposób one działają. Źle skonfigurowane są także szyfrowane transmisje SSL i formularze stron, co ułatwia przechwycenie całej transmisji oraz stron www przez hakerów - stwierdzili eksperci.

Zauważyli również, że dokumentacja stron jest często pozostawiana na serwerze dostępnym w internecie, nie istnieją systemy weryfikacji w dostępie do zasobów oraz niewłaściwie są skonfigurowane systemy zarządzania tożsamością użytkownika. Umożliwia to praktycznie pobranie dowolnej informacji o budowie strony internetowej, czy systemu bezpieczeństwa urzędu oraz ułatwia ataki z podszywaniem się pod pracowników uprawnionych do pobierania informacji.

REKLAMA

Zdaniem analityków, brakuje także często mechanizmu weryfikowania i filtrowania danych od użytkowników, co ułatwia ataki z wewnątrz organizacji. Brak też mechanizmu przekazywania do serwerów aplikacyjnych adresu źródła - zaznaczyli autorzy raportu - co oznacza, że sprawca ataków może czuć się bezpiecznie, ponieważ nie będzie wiadomo, skąd nadszedł atak.

Dalszy ciąg materiału pod wideo

Spora jest także - według ekspertów - lista błędów i zaniechań administratorów systemów, którzy nie wprowadzają aktualizacji systemów, co pozostawia otwarte drzwi dla hakerów znających występujące w nich luki.

Z audytu wynika, że administratorzy tolerują wymianę plików z filmami i muzyką pobieranych z sieci; czasem nawet w tym uczestniczą, przechowują te pliki na serwerach urzędu, umieszczają domyślne, bardzo proste hasła w panelach administracyjnych lub nawet pozostawiają je bez haseł.

Z kolei hasła przydzielane użytkownikom są - zdaniem autorów raportu - tak proste i trywialne, że ok. 60 proc. odszyfrowywanych jest w ciągu pierwszych 5 sekund pracy narzędzia do łamania haseł. Administratorzy nie blokują także kont użytkowników, co ułatwia zarówno atak z zewnątrz po rozłamaniu hasła i przejęciu konta użytkownika, jak i atak z wewnątrz urzędu

Jak stwierdzono w raporcie, reakcją na wykrycie zagrożeń w systemie instytucji publicznej jest zwykle ich zbagatelizowanie m.in. przez wyrażenie opinii: "jest dobrze - tylko jedna podatność na atak, a nie sto" lub kwestionowanie profesjonalizmu audytorów.

"Problem bezpieczeństwa istnieje od kilkunastu lat i są mu winni wszyscy, którzy w tym czasie rządzili administracją publiczną. Zresztą nie dotyczy on tylko administracji publicznej. To jest także problem firm informatycznych, które wdrożenia takich systemów dla administracji realizują. Firmy zatracają świadomość, że udane wdrożenie czy bezpieczny system są równie ważne jak skasowanie pieniędzy z faktury. Oczywiście sprzyja temu metoda kupowania usług informatycznych za najniższą cenę, co powoduje, że jeśli taka cena ma być osiągnięta to firma wdrażająca weźmie najtańszych fachowców, niejednokrotnie osoby, które żadnymi fachowcami nie są. I tworzy się samonapędzający się system tandety - niby syrenka i mercedes jeżdżą, ale przecież jest między nimi co najmniej spora różnica" - powiedział PAP Wiesław Paluszyński, współautor raportu, jeden z ekspertów prowadzących audyty bezpieczeństwa, członek władz Polskiego Towarzystwa Informatycznego.

Według autorów raportu, w instytucjach państwowych brakuje także świadomości, czym jest bezpieczeństwo informacji, co prowadzi do lekceważenia lub braku najważniejszych elementów ich ochrony: procedur reakcji na zagrożenia, zasad zarządzania zmianą czy konfiguracją systemu. Wyraźne są też braki kadrowe przy jednoczesnej dużej ilości niejednorodnego sprzętu oraz systemów. W efekcie słabo wykształceni informatycy często nie znają urządzeń, na których pracują, z czego wynikają błędy i niedostatki konfiguracji. Częste jest też tworzenie - zwykle przez personel działów informatyki - "składzików" pirackiego oprogramowania, filmów i muzyki na serwerach dostępnych przez internet.

Analitycy zauważają, że przyczynami tych błędów są najczęściej rozstrzygnięcia przetargów głównie na podstawie ceny, brak funduszy na zatrudnienie lub zlecenia badań systemów przez ekspertów, pomijanie lub lekceważenie problemów bezpieczeństwa przy projektowaniu, a potem budowie systemu informatycznego.

Eksperci sugerują, że niezbędnym minimum jest zmiana procedury wyboru ofert i weryfikacja kompetencji dostawcy tak, aby wybierany był ten, który nie oferuje tylko najtańszego sprzętu komputerowego. Konieczne jest także zatrudnienie osoby odpowiedzialnej za systemy bezpieczeństwa i tworzenie oprogramowania, tzw. architekta bezpieczeństwa oraz stosowanie utrudniających włamania zapór nie tylko sprzętowych, ale także programowych. Bezpieczeństwo nie jest, według analityków, pojęciem statycznym, ale procesem, który musi być zarządzany.(PAP)

Źródło: PAP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Sektor publiczny
Ponad 200 km linii kolejowych do rewitalizacji na Dolnym Śląsku. Powrócą połączenia pasażerskie

Samorząd województwa dolnośląskiego planuje do 2029 r. zrewitalizować ponad 200 km linii kolejowych w regionie i przywrócić na nich połączenia pasażerskie. Do dziś udało się wyremontować niemal 80 km nieczynnych od lat szlaków kolejowych i wznowić połączenia m.in. do Karpacza czy Bielawy.

Dofinansowanie na retencję deszczówki i zielono-niebieską infrastrukturę: ruszył nabór wniosków FEPW.02.02. Tarcza klimatyczna dla miast Polski Wschodniej

Intensywne opady, coraz częstsze fale upałów i okresy suszy sprawiają, że samorządy szukają rozwiązań, które realnie poprawiają odporność miasta – i to nie „kiedyś”, ale już teraz. Dane IMGW-PIB pokazują, że Polska doświadcza bezprecedensowych zmian: od połowy XX wieku średnia roczna temperatura wzrosła u nas o ponad 2°C, a w 2024 r. odnotowano rekordowo wysoką średnią roczną temperaturę (10,9°C) oraz serię zjawisk ekstremalnych, takich jak fale upałów, susze i nawalne opady.

Unia Europejska ma ok. 940 mld euro długów i jeszcze nie zaczęła ich spłacać. Komisja Europejska proponuje nowe opłaty i podatki

W Parlamencie Europejskim w Brukseli eksperci ostrzegali 14 stycznia 2026 r. przed kryzysem związanym z liczącym setki miliardów euro zadłużeniem UE. – Mamy zobowiązania do spłaty długu, ale jeszcze go nie zaczęliśmy spłacać. Mamy też inne wyzwania: demograficzne, polityczne - powiedział hiszpański ekonomista Daniel Lacalle.

Phishing i ransomware – zagrożenia w świecie cyfrowym

Dynamiczny rozwój technologii informacyjnych sprawił, że internet stał się nieodłączną częścią codziennego życia. Niestety, wraz z tym rozwojem pojawiają się coraz bardziej zaawansowane zagrożenia cybernetyczne. Wśród nich na szczególną uwagę zasługują phishing oraz ransomware, które należą do najczęściej stosowanych i najbardziej szkodliwych metod ataków cyberprzestępców. Z dzisiejszego artykułu dowiesz się, na czym polegają i jak się przed nimi ochronić.

REKLAMA

Strefa czystego transportu w Krakowie. Ważny wyrok Wojewódzkiego Sądu Administracyjnego

Strefa czystego transportu w Krakowie budzi wiele kontrowersji w opinii publicznej. Wojewódzki Sąd Administracyjny w Krakowie częściowo uwzględnił skargę wojewody małopolskiego i stwierdził nieważność poszczególnych zapisów o strefie czystego transportu (SCT). Wyrok jest nieprawomocny.

Łódzkie stawia na ekologię: miliony złotych dla samorządów na zielone projekty

Ponad 660 mln zł znalazło się w tegorocznym budżecie Wojewódzkiego Funduszu Ochrony Środowiska i Gospodarki Wodnej w Łodzi. O tym, jakie wsparcie dla ekologicznych projektów będą mogły uzyskać jednostki samorządu terytorialnego, mówiono w środę podczas Zielonego Forum Możliwości - Inwestycje.

Rozwój południowego Gdańska i sześć nowych przystanków PKM Południe. Umowa na opracowanie Masterplanu Gdańsk Nowe Południe podpisana

W dniu 14 stycznia 2026 r. podpisano umowę na opracowanie Masterplanu Gdańsk Nowe Południe – strategicznego dokumentu, który wyznaczy ramy rozwoju południowej części miasta wzdłuż planowanej linii Pomorskiej Kolei Metropolitalnej Południe (PKM Południe). Masterplan przygotuje polsko-holenderskie konsorcjum A2P2 architecture & planning z Gdańska oraz KCAP B.V. z Rotterdamu.

Rekord cyberataków na polskie urzędy. W żadnym kraju Europy nie było ich aż tyle

Polska z powodu swojego coraz większego znaczenia geopolitycznego w regionie oraz z powodu wsparcia dla Ukrainy, stała się głównym celem cyberataków w Europie. Jak wynika z nowego raportu, w pierwszym tygodniu stycznia padł rekord liczby cyberataków wymierzonych w sektor rządowy; średnio na jeden urząd przypadało niemal 3,2 tys. prób ataków. O sprawie pisze środowa „Rzeczpospolita”.

REKLAMA

Cięcia w finansowaniu aktywizacji bezrobotnych na 2026 r. Samorządy potwierdzają obawy

Samorządy otrzymały informację, ile dostaną na aktywizację zawodową bezrobotnych w 2026 r. Potwierdziły się obawy o drastycznych cięciach w finansowaniu pomocy - informuje "Dziennik Gazeta Prawna".

Kto odpowiada za wypadek na śliskim chodniku? Można otrzymać wysokie odszkodowanie

Kto podnosi odpowiedzialność za upadek na śliskim chodniku? Za oblodzone chodniki odpowiadają nie tylko samorządy, ale i zarządcy nieruchomości, wspólnoty, pracodawcy i właściciele posesji. Jakie mają obowiązki? Co w sytuacji, gdy zdarzy się wypadek na śliskim chodniku? Jak dochodzić odszkodowania? W szczególnych przypadkach można otrzymać naprawdę wysokie odszkodowanie.

Zapisz się na newsletter
Śledź na bieżąco nowe inicjatywy, projekty i ważne decyzje, które wpływają na Twoje życie codzienne. Zapisz się na nasz newsletter samorządowy.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA