Login: admin, hasło: admin1. Tak chroniony był panel administracyjny witryny Rady Ministrów, którą wczoraj zaatakowano i podmieniono w ramach protestów przeciwko ACTA. Uwagi CERT o złym zabezpieczeniu witryn administracji były regularnie lekceważone.
Spece od cyberbezpieczeństwa z politowaniem oceniają – sami się prosili o kłopoty. A do odpowiedzialności za rządową infrastrukturę telekomunikacyjną nikt nie chce się przyznać.
Strona premiera zostanie przeniesiona na inny serwer – zawiadomiło wczoraj Centrum Informacyjne Rządu, po tym jak strona premier.gov.pl została już nie tylko zablokowana atakami DDoS, ale także zhakowana i podmieniona na witrynę stworzoną przez hakerów. Kancelaria premiera złożyła zawiadomienie do prokuratury w sprawie ścigania hakerów, którzy przedstawili się jako Polish Underground.
Zawiadomienie na policję złożono także w sprawie włamania do laptopa wiceministra administracji i cyfryzacji Igora Ostrowskiego. Ostrowski poskarżył się na Facebooku: „Haker o pseudonimie Grzegorz Kret włamał się do mojej poczty, kalendarza i kontaktów. Nie mam dostępu do żadnych plików, maili, kalendarza, kontaktów. Walka o wolność i prywatność poprzez jej łamanie – tędy droga?”.
Nikt nie mógł już więc twierdzić, jak jeszcze w niedzielę rano zapewniał rzecznik rządu Paweł Graś, że to tylko zwiększone zainteresowanie internautów zablokowało rządowe witryny.
W 2010 roku CERT ABW wykrył 155 prób włamań na witryny rządowe / DGP
– Hasło do witryny kancelarii premiera było skandalicznie proste. Tu nawet nie ma co mówić o włamaniu, byle dzieciak był je wstanie złamać – mówi spec od informatyki śledczej pracujący dla jednej z większych firm informatycznych w Polsce. – Za takie hasło w prywatnej firmie wyrzucono by z pracy cały dział informatyczny – dodaje.
Części kłopotów można było się ustrzec
Agencja Bezpieczeństwa Wewnętrznego, w ramach której działa zespół CERT (Computer Emergency Response Team), od 2009 roku przygotowuje audyty zabezpieczeń witryn rządowych. Za każdym razem wskazuje na dziesiątki poważnych błędów, które mogą być łatwo wykorzystane do włamania na stronę. W marcu ubiegłego roku przygotował nawet specjalną informację skierowaną do wszystkich resortów na temat zabezpieczeń stron internetowych. – Jeden z wniosków był taki, iż domeny te są niedostatecznie zabezpieczone – przyznaje ppłk Katarzyna Koniecpolska-Wróblewska – rzecznik prasowy ABW. Jednak nawet samej ABW nie udało się ustrzec i strona agencji także została zablokowana atakami DDoS.
Ataki, które zaczęły się w sobotę w nocy, to najpoważniejszy jak do tej pory kryzys dotyczący rządowej infrastruktury teleinformatycznej w Polsce. I jak się okazuje, zastał polski rząd zupełnie nieprzygotowany do takich sytuacji.
Rządowy Program Ochrony Cyberprzestrzeni RP na lata 2011 – 2016, który miał pomóc w ochronie krytycznej infrastruktury, opracowano jeszcze w 2009 roku, a wejść w życie miał w styczniu 2011 roku, pozostał zupełnie zapomniany. Zainicjowany i opracowany był przez Agencję Bezpieczeństwa Wewnętrznego, która jednak zapytana o losy programu odpowiada, że to już odpowiedzialność MSWiA. – Dalsze prace prowadzone przez MSWiA nad pełnym oprogramowaniem strategicznym nie zostały ukończone – przyznała jednak Koniecpolska-Wróblewska.
Ministerstwo Spraw Wewnętrznych twierdzi, że odkąd powstało Ministerstwo Administracji i Cyfryzacji, to ten resort odpowiada za dbanie o infrastrukturę i powinien zająć się wdrażaniem programu. MAiC nie umiało odpowiedzieć, czy i kiedy tym się zajmie. – Do tej pory administracja rządowa w zakresie bezpieczeństwa teleinformatycznego była przekonana o swojej nieomylności. Nie konsultowano Programu Ochrony Cyberprzestrzeni, nie proszono o pomoc w tym, jak zabezpieczać się na wypadek problemów. A więc nie ma co się dziwić problemom, jakie ma obecnie – mówi Andrzej Niemiec, szef sekcji bezpieczeństwa informacji przy Polskim Towarzystwie Informatycznym.

Nikt nie chce wziąć odpowiedzialności za zabezpieczenie państwowych stron