Вместе с тем, по итогам мониторинга национального сегмента сети Интернет,Центром технического содействия в течение 2018 года выявлено 475 инцидентов информационной безопасности (статистика приведена в таблице 1), в отношении веб-сайтов доменной зоны «UZ», а по характеру инцидентов они распределились по следующим типам:
Таблица № 1
Процентное соотношение числа конкретных видов атак за 2018 год выглядит следующим образом:
Диаграмма № 1: Типы выявленных инцидентов ИБ в процентном соотношении
Сравнительный анализ количества инцидентов в 2017 и 2018 годах показали на положительную тенденцию, а именно снижение количества инцидентов на информационные ресурсы домена «UZ» (диаграмма № 2). При сравнении с показателями 2017 года количество выявленных инцидентов ИБ за 2018 год уменьшилось на 29 %.
Диаграмма № 2: Динамика по количеству инцидентов в 2017-2018 гг.
Из уже упоминавшихся 475 инцидентов информационной безопасности, Центр принял непосредственное участие в проведении расследования причин и последствий инцидентов ИБ в 195 случаях, подготовив для владельцев пострадавших веб-сайтов практические рекомендации по устранению выявленных уязвимостей, а в 118 случаях необходимую работу провели сами администраторы веб-сайтов.
В отношении оставшихся 162 несанкционированного вмешательства в работу доменной зоны «UZ» также, совместно с хостинг провайдерами, приняты необходимые меры, что позволило избежать угрозы распространения вирусного контента на смежные системы.
Детальный анализ инцидентов ИБ, выявленных в 2018 году,показало, что, среди систем управления контентом (CMS), наибольшую подверженность к угрозам ИБ показывает самый популярный среди веб-разработчиков Узбекистана,система управления содержимым «WordPress»:
Диаграмма № 3: Подверженность систем управления контентом к угрозам ИБ в 2018 г.
Также, установлено, что 75 % взломанных веб-сайтов размещались на технических площадках хостинг-провайдеров Узбекистана, а остальные 25 % – на хостинге в зарубежных странах (диаграмма № 4).
Диаграмма № 4: Обнаруженные в 2018 году инциденты ИБ в разрезе хостинг провайдеров, в процентном соотношении
Анализ выявленных несанкционированных вмешательств в работу веб-сайтов госорганов в 2017 и 2018 годах приведенв таблице 2:
Таблица № 2
В 2018 году наибольшее количество инцидентов информационной безопасности, выявленных на веб-сайтах государственных органов, совершены в отношении веб-сайтов функционирующих на CMS «WordPress»:
Диаграмма № 5: Подверженность систем управления контентом в государственных органах
В ходе расследования инцидентов информационной безопасности веб-сайтов доменной зоны «UZ» стали следующие упущения разработчиков и администраторов веб-сайтов:
— использование и несвоевременное обновление устаревших версий CMS и их дополнений (модули, плагины, темы), которые содержат в своем коде ошибки безопасности либо вредоносный контент;
— небезопасные учетные записи (логин и пароль) доступа в административную панель управления веб-сайтом;
— шаблоны и расширения, скачанные из небезопасных источников;
— наличие вирусов на компьютерах, на которых работали администраторы веб-сайтов;
— ошибки в скриптах, которые используются на веб-сайте;
— недостаток внимания к мерам по защите веб-сайтов.
Инциденты связанные с информационной безопасности информационных систем государственных органов в межведомственной сети передачи данных
С 2018 года Центром осуществляется постоянный мониторинг событий информационной безопасности информационных систем государственных органов, подключенных к Межведомственной сети передачи данных электронного правительства.
В ходе мониторинга событий информационной безопасности в информационных системах государственных органов за 2018 и первый квартал 2019 года, выявлено 54 953 759 событий информационной безопасности. Из них, высокую степень риска представляют 2 502 353 событий.
Диаграмма № 6: Сравнение основных критических событий за 2018 и I квартал 2019 года
Анализ событий информационной безопасности в сравнении с показателями 2019 с 2018 годом, указывает на уменьшение их количества. В то же время, нельзя забывать, что выявленные события могут являться попыткой несанкционированного доступа к системе, осуществляемой злоумышленником. В целях оперативного реагирования на выявленные события, Центром своевременно ведется работа по оповещению владельцев информационных систем государственных органов о необходимости принятия соответствующих мер защиты и реагирования.
Данные события выявлены при:
— неправильной аутентификации пользователей;
— перебор пароля (атака «bruteforce»)
— подключение информационных систем к внешней сети Интернет;
— использование VPN-сервисов;
— заражение системы вредоносным программным обеспечением;
— нацеленные атаки типа SQL-инъекции.
Рекомендации по защите веб-сайтов
Учитывая изложенное, а также в целях устранения угроз информационной безопасности, рекомендуется принять следующие организационно-технические меры по защите веб-сайтов:
Регулярное установление обновлений
Начальные действия злоумышленника при планировании атаки – это проверка наличия на веб-сайте неисправленных и общеизвестных уязвимостей. Как правило, любая обнаруженная уязвимость для популярных CMS и плагинов, провоцирует активный поиск злоумышленниками веб-сайтов с устаревшими CMS, и как следствие такие веб-сайты становятся объектами массового нецеленаправленного взлома, известного как «massdefacement».
Резервное копирование (backup)
Суть резервного копирования сайта сводится к копированию баз данных, файлов сайта, почты, FTP-аккаунтов и множества других параметров хостинга. Резервное копирование можно делать встроенными в CMS сайта средствами, специальным плагином, через инструментарий, предлагаемый хостинг-провайдером, или любым другим удобным способом.
Удаление неиспользуемых плагинов
Любой новый плагин или расширение увеличивает вероятность риска атаки со стороны злоумышленников. В этой связи, рекомендуется отключить и удалить неиспользуемые плагины и по возможности использовать встроенные механизмы вместо установки плагина на каждый частный случай.
Усиление парольной аутентификации
Для административного аккаунта в CMS, личного кабинета на сайте сервис-провайдера и учётной записи на сервере (например, для выделенного или «co-location» хостинга) настоятельно рекомендуется использовать сложный и не повторяющийся на других сервисах и сайтах пароль. При изменении пароля рекомендуется использовать правила формирования паролей для учетных записей, предусматривающую генерацию паролей с использованием цифр, специальных символов, букв верхнего и нижнего регистра с минимальной длинной в 8 символов. Рекомендуется настроить двухфакторную аутентификацию (при наличии такой возможности). Также рекомендуется установить ограничение количества попыток входа в панель администрирования (защита от атак методом перебора паролей, т.н. «brutforce»).
Безопасное администрирование
Доступ в административный аккаунт в CMS, личный кабинет на сайте сервис-провайдера и учётную запись на сервере рекомендуется осуществлять с устройств (компьютеры, планшеты), на которых установлены антивирусные программные средства с актуальными базами вирусных сигнатур.
Плагины безопасности
Для обеспечения защиты веб-сайта от различных атак, рекомендуется использовать плагины безопасности с функциями поиска, удаления и защиты в дальнейшем от вредоносных программ.
Проведение экспертизы веб-сайта
На постоянной основе проводить экспертизу веб-сайта на соответствие требованиям информационной безопасности, а также на наличие уязвимостей.
Рекомендации по защите корпоративных сетей
Установление необходимых программно-технических средств, а также средств защиты информации для предотвращения внутренних угроз информационной безопасности.
Повышение квалификации и уровня знании информационно-коммуникационных технологий и информационной безопасности пользователей (сотрудников), работающие непосредственно с информационными системами.
Не использовать информационные системы, взаимодействующие в рамках межведомственной сети передачи данных с другими информационными системами, через глобальную сеть интернет.
Вывод:
Принятие вышеуказанных и других дополнительных мер защиты позволит существенно снизить риски угроз информационной безопасности в отношении веб-сайтов, что в свою очередь даст возможность оградить себя от вероятных атак и последующей необходимости устранять причины и последствия инцидентов информационной безопасности.
Закир Кабулов,
Ведущий специалист ГУП «Центр технического содействия»
Batafsil | Подробно | Read more... InfoCOM
Top News
-
"Agro Invitro": Jizzaxda qishloq xo‘jaligi sohasida innovatsion loyiha ishga tushirildi.
Jizzax viloyatida yangi "Agro Invitro" kompleksi ochildi. Bu loyiha Agrobank hamkorligida qishloq xo‘jaligi sohasida yuqori hosildorlikka ega,...
-
Elektromobilni uyda quvvatlashni rag‘batlantiradigan tungi tarif joriy qilinadi.
Prezident topshirig‘iga ko‘ra, xonadonida elektromobil quvvatlash uskunasiga hisoblagich o‘rnatgan aholiga tungi vaqtda quvvatlaganlik uchun arzon...
-
Indoneziyada besh metrlik bo‘g‘ma ilon ayolni butunlay yutib yubordi .
O‘rmonga o‘simlik yig‘ish uchun jo‘nagan ayol katta ilonning qurboniga aylandi. .
-
Qish uchun 600 ming tonna ko‘mir va 350 ming tonna mazut zaxirasi yaratiladi.
2024 yilda O‘zbekistonda 14 ta quyosh va shamol elektr stansiyalari ishga tushishi mumkin. Shu bilan birga, hukumat mazut va ko‘mirdan...
-
"Жирона" ўз футболчисини сотиш ниятида эмас
"Жирона"нинг украиналик ярим ҳимоячиси Виктор Циганков "Бавария" ва Англия Премьер-лигасининг бир қанча клублари қизиқишлари доирасида.
-
Фергюсон "МЮ"га янги бош мураббий танлаб қўйди
"Манчестер Юнайтед" омадсиз мавсумдан сўнг бош мураббийни ўзгартириши мумкин.