КУРСЫ ВАЛЮТ
cbu.uz
1 USD = 8460.92 +2.76
1 EUR = 9439.00 -62.05
1 RUB = 131.06 +1.32
1 GBP = 10760.60 -234.16
1 JPY = 76.87 -0.06
1 AFN = 107.09 -1.49
1 AMD = 17.67 +0.09
1 AED = 2303.67 +0.75


Кибербезопасность Узбекистана в цифрах: итоги 2018 года

Аналитики установили, что 75 % взломанных веб-сайтов размещались на технических площадках хостинг-провайдеров Узбекистана, а остальные 25 % – на хостинге в зарубежных странах.

Об этом говорится в аналитическом отчете, подготовленном ГУП «Центр технического содействия». Отчет опубликован infocom.uz.

Мониторинг национального сегмента сети Интернет – Центр технического содействия в течение 2018 года выявил 475 инцидентов информационной безопасности в отношении веб-сайтов доменной зоны «UZ», а по характеру инцидентов они распределились по следующим типам:

Таблица №1

Типы инцидентов ИБ

Процентное соотношение числа конкретных видов атак за 2018 год выглядит следующим образом:

Диаграмма № 1

Типы выявленных инцидентов ИБ в процентном соотношении

Типы выявленных инцидентов ИБ в процентном соотношении

Сравнительный анализ количества инцидентов в 2017 и 2018 годах показал снижение количества инцидентов на информационные ресурсы домена «UZ» (диаграмма № 2), пишет ведущий специалист ГУП «Центр технического содействия» Закир Кабулов.

При сравнении с показателями 2017 года количество выявленных инцидентов ИБ за 2018 год уменьшилось на 29 %.

Диаграмма № 2

Динамика по количеству инцидентов в 2017-2018 гг.

Динамика по количеству инцидентов в 2017-2018 гг.

Из 475 инцидентов информационной безопасности, Центр принял непосредственное участие в проведении расследования причин и последствий инцидентов ИБ в 195 случаях, подготовив для владельцев пострадавших веб-сайтов практические рекомендации по устранению выявленных уязвимостей, а в 118 случаях необходимую работу провели сами администраторы веб-сайтов.

В отношении оставшихся 162 несанкционированного вмешательства в работу доменной зоны «UZ» также совместно с хостинг провайдерами приняты необходимые меры, что позволило избежать угрозы распространения вирусного контента на смежные системы.

Детальный анализ инцидентов ИБ, выявленных в 2018 году, показал, что среди систем управления контентом (CMS) наибольшую подверженность к угрозам ИБ показывает самый популярный среди веб-разработчиков Узбекистана – система управления содержимым «WordPress»:

Диаграмма № 3

Подверженность систем управления контентом к угрозам ИБ в 2018 г.

Подверженность систем управления контентом к угрозам ИБ в 2018 г.

Также установлено, что 75 % взломанных веб-сайтов размещались на технических площадках хостинг-провайдеров Узбекистана, а остальные 25 % – на хостинге в зарубежных странах (диаграмма № 4).

Диаграмма № 4

Обнаруженные в 2018 году инциденты ИБ в разрезе хостинг провайдеров, в процентном соотношении

Обнаруженные в 2018 году инциденты ИБ в разрезе хостинг провайдеров, в процентном соотношении

Анализ выявленных несанкционированных вмешательств в работу веб-сайтов госорганов в 2017 и 2018 годах приведены в таблице 2:

Таблица № 2

Анализ выявленных несанкционированных вмешательств в работу веб-сайтов госорганов в 2017 и 2018 годах

В 2018 году наибольшее количество инцидентов информационной безопасности, выявленных на веб-сайтах государственных органов, совершены в отношении веб-сайтов функционирующих на CMS «WordPress»:

Диаграмма № 5

Подверженность систем управления контентом в государственных органах

Подверженность систем управления контентом в государственных органах

В ходе расследования инцидентов информационной безопасности веб-сайтов доменной зоны «UZ» стали следующие упущения разработчиков и администраторов веб-сайтов:

● использование и несвоевременное обновление устаревших версий CMS и их дополнений (модули, плагины, темы), которые содержат в своем коде ошибки безопасности либо вредоносный контент;

● небезопасные учетные записи (логин и пароль) доступа в административную панель управления веб-сайтом;

● шаблоны и расширения, скачанные из небезопасных источников;

● наличие вирусов на компьютерах, на которых работали администраторы веб-сайтов;

● ошибки в скриптах, которые используются на веб-сайте;

● недостаток внимания к мерам по защите веб-сайтов.

Инциденты связанные с информационной безопасности информационных систем государственных органов в межведомственной сети передачи данных

С 2018 года Центром осуществляется постоянный мониторинг событий информационной безопасности информационных систем государственных органов, подключенных к Межведомственной сети передачи данных электронного правительства.

В ходе мониторинга событий информационной безопасности в информационных системах государственных органов за 2018 и первый квартал 2019 года выявлено 54 953 759 событий информационной безопасности. Из них высокую степень риска представляют 2 502 353 события.

Диаграмма № 6

Сравнение основных критических событий за 2018 и I квартал 2019 года

Сравнение основных критических событий за 2018 и I квартал 2019 года

Анализ событий информационной безопасности в сравнении с показателями 2019 с 2018 годом указывает на уменьшение их количества. В то же время нельзя забывать, что выявленные события могут являться попыткой несанкционированного доступа к системе, осуществляемой злоумышленником.

В целях оперативного реагирования на выявленные события Центром своевременно ведется работа по оповещению владельцев информационных систем государственных органов о необходимости принятия соответствующих мер защиты и реагирования.

Данные события выявлены при:

● неправильной аутентификации пользователей;

● перебор пароля (атака «bruteforce»);

● подключение информационных систем к внешней сети Интернет;

● использование VPN-сервисов;

● заражение системы вредоносным программным обеспечением;

● нацеленные атаки типа SQL-инъекции.

Рекомендации по защите веб-сайтов

В целях устранения угроз информационной безопасности специалисты рекомендуют принять следующие организационно-технические меры по защите веб-сайтов:

Регулярное установление обновлений

Начальные действия злоумышленника при планировании атаки – это проверка наличия на веб-сайте неисправленных и общеизвестных уязвимостей. Как правило, любая обнаруженная уязвимость для популярных CMS и плагинов, провоцирует активный поиск злоумышленниками веб-сайтов с устаревшими CMS, и как следствие такие веб-сайты становятся объектами массового нецеленаправленного взлома, известного как «massdefacement».

Резервное копирование (backup)

Суть резервного копирования сайта сводится к копированию баз данных, файлов сайта, почты, FTP-аккаунтов и множества других параметров хостинга. Резервное копирование можно делать встроенными в CMS сайта средствами, специальным плагином, через инструментарий, предлагаемый хостинг-провайдером, или любым другим удобным способом.

Удаление неиспользуемых плагинов

Любой новый плагин или расширение увеличивает вероятность риска атаки со стороны злоумышленников. В этой связи, рекомендуется отключить и удалить неиспользуемые плагины и по возможности использовать встроенные механизмы вместо установки плагина на каждый частный случай.

Усиление парольной аутентификации

Для административного аккаунта в CMS, личного кабинета на сайте сервис-провайдера и учётной записи на сервере (например, для выделенного или «co-location» хостинга) настоятельно рекомендуется использовать сложный и не повторяющийся на других сервисах и сайтах пароль. При изменении пароля рекомендуется использовать правила формирования паролей для учетных записей, предусматривающую генерацию паролей с использованием цифр, специальных символов, букв верхнего и нижнего регистра с минимальной длинной в 8 символов. Рекомендуется настроить двухфакторную аутентификацию (при наличии такой возможности). Также рекомендуется установить ограничение количества попыток входа в панель администрирования (защита от атак методом перебора паролей, т.н. «brutforce»).

Безопасное администрирование

Доступ в административный аккаунт в CMS, личный кабинет на сайте сервис-провайдера и учётную запись на сервере рекомендуется осуществлять с устройств (компьютеры, планшеты), на которых установлены антивирусные программные средства с актуальными базами вирусных сигнатур.

Плагины безопасности

Для обеспечения защиты веб-сайта от различных атак, рекомендуется использовать плагины безопасности с функциями поиска, удаления и защиты в дальнейшем от вредоносных программ.

Проведение экспертизы веб-сайта

На постоянной основе проводить экспертизу веб-сайта на соответствие требованиям информационной безопасности, а также на наличие уязвимостей.

Рекомендации по защите корпоративных сетей

Установление необходимых программно-технических средств, а также средств защиты информации для предотвращения внутренних угроз информационной безопасности.

Повышение квалификации и уровня знании информационно-коммуникационных технологий и информационной безопасности пользователей (сотрудников), работающие непосредственно с информационными системами.

Не использовать информационные системы, взаимодействующие в рамках межведомственной сети передачи данных с другими информационными системами, через глобальную сеть интернет.

Вывод:

Принятие вышеуказанных и других дополнительных мер защиты позволит существенно снизить риски угроз информационной безопасности в отношении веб-сайтов, что в свою очередь даст возможность оградить себя от вероятных атак и последующей необходимости устранять причины и последствия инцидентов информационной безопасности.

Показатель биржевого индекса «UCI»
Highcharts Example