Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt
  • Home
  • 2020
  • kwiecień
  • 16
  • Komentarz: Wyciek danych z serwerów KSSiP

Komentarz: Wyciek danych z serwerów KSSiP

Joanna Roman16 kwietnia 202016 kwietnia 2020

Nazwiska, adresy zamieszkania, numery telefonów czy prywatne adresy mailowe – m.in. takie dane tysięcy sędziów i prokuratorów, szkolących się w Krajowej Szkole Sądownictwa i Prokuratury wyciekły w lutym do sieci.

Według danych, podawanych przez portale branżowe, może chodzić nawet o 50 tysięcy rekordów, a instytucja nie wyklucza również wycieku numerów PESEL poszkodowanych. Choć od tego czasu minęły 2 miesiące to KSSiP dowiedziała się o tym dopiero 7 kwietnia od Komendy Głównej Policji, a osoby, których bezpośrednio dotknął ten problem, otrzymały informacje w tej sprawie  dopiero kilka dni temu, tuż przed Świętami.

Wyciek potwierdza zarówno Sekurak, jak i Zaufana Trzecia Strona, która przekazała, że na „pewnym forum internetowym” baza została opublikowana już 2 kwietnia 2020 r.

Choć nie wiemy co dokładnie zawiodło, to jednak warto zweryfikować nasze strategie ochrony systemów teleinformatycznych, o czym prosto z home office opowiada Artur Madejski – Product Manager marki Fortinet w Veracomp. 

Bezpieczeństwo systemów ma oczywisty wpływ na grupy i jednostki. Dziś poziom dostępu do danych, e-usług na coraz to wyższym poziomie dojrzałości pożądany jest w projektach strategicznych. Wymaga się, by systemy teleinformatyczne zapewniały bezpieczeństwo zgodnie z zasadami przetwarzania informacji wskazanymi w obowiązujących przepisach. Sposób wykazania spełniania tego kryterium nie jest jednak dostatecznie ukonstytuowany, co pozwala wdrażać rozwiązania o różnych poziomach bezpieczeństwa przetwarzania tych samych kategorii danych. Pewne elementy mogą i powinny być nadzorowane przez systemy niezależne od dostawców systemów dziedzinowych.

Takie rozwiązania również wymagają nadzoru i pewności, że ich konfiguracja zawsze jest rewidowana w przypadku zmian czy aktualizacji systemów informatycznych. Podstawowym elementem są systemy zbierające i korelujące dane z wielu źródeł, dające szeroki obraz w kontekście zarówno cyberbezpieczeństwa, jak i operacji sieciowych. Często posiadają mechanizmy uczenia maszynowego, co dodatkowo usprawnia wykrywanie i zarządzanie anomaliami. Najlepszymi w tym obszarze są rozwiązania typu SIEM. Należy jednak posiadać odpowiednie kompetencje, aby takie rozwiązania ujarzmić, odpowiednio wytrenować, a następnie weryfikować aktualność ich konfiguracji w przypadku zmian środowiska teleinformatycznego.

Nie zawsze jednak stosowanie SIEM jest możliwe czy uzasadnione. Kosztem uczenia maszynowego i szerokiego zbierania informacji można zastosować rozwiązania skupiające informacje jedynie o komunikacji sieciowej w kontekście cyberzagrożeń i połączeń między segmentami sieci. To również daje dużą widoczność i jednocześnie ułatwia odnajdywanie danych historycznych o komunikacji do serwerów w sieci internet oraz ilości i rodzaju danych do nich wysłanych. Nie obędzie się bez deszyfracji ruchu, która umożliwia dostrzeżenie zawartości tej komunikacji, a nie tylko to, że nawiązała się rozmowa trwająca dwie godziny, w której wypowiedziano trzy tysiące dwieście słów, bo w takiej analogii można opisać informacje, które otrzymujemy bez deszyfrowania ruchu SSL. Dodatkowo popularne rozwiązania do ochrony w punkcie styku dają możliwość realizowania mechanizmów Data Leak Protection czyli ochrony przed wyciekiem informacji na kilku poziomach. Skuteczne w tym przypadku jest wykrywanie numerów PESEL, czy adresów e-mail powyżej określonej ilości – nawet w dokumentach – czy blokowanie skompresowanych archiwów z hasłem, które nie pozwalają na wgląd w przesyłane dane. To także domena urządzeń do ochrony serwerów poczty elektronicznej uznanych producentów. To tylko jeden z wielu mechanizmów pozwalających na zapewnienie bezpieczeństwa komunikacji elektronicznej.

Niemniej krytyczne jest zapewnienie bezpiecznego uwierzytelniania pracowników do pracy w systemach „naziemnych” i tych chmurowych, zapewniając jak najmniejszy stopień zaufania. Rozsądnym jest centralne zarządzanie uwierzytelnianiem, co również zapewnia bardzo precyzyjne narzędzie dla IOD, który w kilka chwil blokuje dostęp pracowników po zakończeniu stosunku pracy lub selektywnie przydzielając im uprawnienia do systemów. Warto, by użytkownik logował się jednorazowo do bezpiecznej, autoryzowanej stacji roboczej i automatycznie uzyskiwał dostęp do wymaganych aplikacji i systemów (tzw. SSO). To spowoduje że nie będzie świadom prawdziwych poświadczeń do systemów dziedzinowych, dzięki czemu skutecznie minimalizuje ryzyko wycieku danych np. z systemów pracy grupowej. Zaś zastosowanie certyfikatów CA otwiera kolejne możliwości kształtowania polityki dostępu do zasobów tylko przez urządzenia dopuszczone przez administratora.

bezpieczeństwo IT, fortinet, kradzież danych, rodo, veracomp, wyciek danych, wyciek danych KSSiP

Nawigacja wpisu

Poprzedni: WatchGuard doceniony za Program Partnerski WatchGuardONE
Następny: Tenable otrzymała prestiżową nagrodę Gartner Peer Insights Customers’ Choice 2020

Powiązane posty

Uczenie maszynowe ewoluuje skokowo, umożliwiając „dobrym aktorom“ odzyskanie wiodącej pozycji

19 października 202219 października 2022 Joanna Roman

Cyberbezpieczeństwo NG to systemy i zabezpieczenia, które ze sobą „rozmawiają”

14 października 202214 października 2022 Joanna Roman
Krzysztof Paździora - AoS

Idealny system NG – czym powinien się wyróżniać według Krzysztofa Paździory?

10 października 202210 października 2022 Joanna Roman
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności