Seguici sui social

Cyber ​​Security

L'Uzbekistan è pronto per gli attacchi informatici?

SHARE:

Pubblicato il

on

Usiamo la tua registrazione per fornire contenuti nei modi in cui hai acconsentito e per migliorare la nostra comprensione di te. È possibile disdire in qualsiasi momento.

La sicurezza informatica è un concetto ampio che comprende tecnologie, processi e politiche che aiutano a prevenire e/o mitigare l'impatto negativo degli eventi nel cyberspazio che possono verificarsi a seguito di azioni deliberate contro la tecnologia dell'informazione da parte di un'entità ostile o dannosa. Ciò include la sicurezza fisica e la sicurezza informatica come la protezione contro le minacce interne. Ciò implica tutti i livelli di Internet e tutti i molteplici attori coinvolti nella fornitura e nell'utilizzo della rete, da coloro che controllano e costruiscono questa infrastruttura ai diversi utenti finali, scrive il Ministero per lo Sviluppo delle Tecnologie dell'Informazione e delle Comunicazioni della Repubblica dell'Uzbekistan.

Data questa definizione ampia, la domanda a cui rispondere è chi è allora il responsabile della sicurezza informatica? Sebbene la responsabilità il più delle volte dipenda dall'attività e dal contesto specifici. In particolare, l'adozione mondiale di Internet ha consentito agli utenti finali non solo di accedere alle informazioni da tutto il mondo, ma anche di creare e ottenere in altro modo le proprie informazioni per il mondo. In molti modi, questo ha rafforzato gli utenti, come dimostrano i molti modi in cui gli utenti possono sfidare influencer come la stampa con informazioni compensative. Tuttavia, ciò significa anche che la responsabilità della sicurezza delle risorse informative su Internet è passata agli utenti di tutto il mondo e alle istituzioni a cui partecipano, e non solo agli esperti tecnici coinvolti nella sicurezza informatica. Ciò non significa che gli utenti finali debbano essere responsabili della propria sicurezza online, ma ci si aspetta sempre più che condividano alcune responsabilità con altri partecipanti.

Nel corso del monitoraggio del segmento nazionale della rete Internet è stata rilevata la suscettibilità a 132,003 minacce alla cybersecurity. La ricerca sulle minacce ha dimostrato che:

- 106,508 casi si riferiscono a host che sono diventati membri di reti botnet;

- 13 882 connessi al blocco degli indirizzi IP inseriti nella blacklist da vari servizi a causa dell'invio di e-mail di spam o di password a forza bruta;

- 8 457 legati all'utilizzo del protocollo TFTP (Trivial File Transfer Protocol) e relative porte, il cui utilizzo può comportare il download di contenuti estranei per mancanza di meccanismi di autenticazione;

- 2 114 si riferisce all'utilizzo del protocollo vulnerabile RDP (Remote Desktop Protocol);

pubblicità

- 1,042 casi relativi all'utilizzo di software e RMS che non dispongono di un meccanismo di autenticazione.

L'Uzbekistan non ha fatto eccezione, solo nel 2021 sono stati completati numerosi progetti per introdurre ampiamente le tecnologie dell'informazione e della comunicazione nel campo di attività delle autorità statali ed economiche, del governo locale e di altre organizzazioni. Tutte le tecnologie e le apparecchiature dell'informazione e della comunicazione utilizzate in Uzbekistan e nel mondo nel suo insieme sono cyberspazio. Questo sviluppo ha anche uno svantaggio: la criminalità informatica, che offre agli aggressori modi nuovi e sofisticati per estorcere denaro e utilizzare il cyberspazio per scopi dannosi.

Un'analisi comparativa del numero di incidenti per il 2018 e il 2019 ha mostrato un trend positivo, ovvero una diminuzione del numero di incidenti del 44%. Nel 2019 sono stati rilevati 268 incidenti nei sistemi informativi e nei siti web del segmento nazionale di Internet (di cui 222 relativi al download non autorizzato di contenuti, 45 alla distruzione o alterazione dei contenuti del sito e 1 al mining nascosto. numero totale di incidenti identificati, 27 sono siti web governativi), 816 vulnerabilità e circa 132,000 minacce alla sicurezza delle informazioni.

Nel corso dell'esame (audit) dei sistemi informativi e dei siti web per la rispondenza ai requisiti di sicurezza delle informazioni sono state individuate 816 vulnerabilità con diversi livelli di criticità.

L'utilizzo di queste vulnerabilità consentirà a un utente malintenzionato di ottenere l'accesso remoto a un sistema informativo oa un sito Web, nonché a file e informazioni, il che a sua volta può portare alla fuga di dati personali di 2,026,824 cittadini della Repubblica dell'Uzbekistan.

Nel 2020, sulla base dei risultati del monitoraggio degli incidenti di cybersecurity commessi ai danni di siti web della zona di dominio "UZ", sono stati registrati 342 incidenti, di cui 306 relativi a caricamenti di contenuti non autorizzati, i restanti 36 sono relativi a modifiche non autorizzate alla pagina principale.

Insieme a questo, durante il monitoraggio dei sistemi informativi, gli specialisti del "Cybersecurity Center" hanno presentato una panoramica "Cybersecurity of the Republic of Uzbekistan. Risultati 2021” degli organi statali, in cui sono stati individuati 17,097,478 eventi.

Nel 2021 in Uzbekistan sono registrati 100,015 domini del segmento nazionale di Internet “.uz”, di cui circa 38,000 attivi. Dei 38,000 domini attivi, solo 14,014 sono sicuri, i. avere un certificato di sicurezza SSL. In altri casi, il certificato è scaduto - 613 casi o è assente.

Nel 2021 il Centro ha identificato 17,097,478 casi di attività di rete dolosa e sospetta originati dallo spazio degli indirizzi del segmento nazionale di Internet. La maggior parte di questa attività, ovvero il 76%, sono membri di botnet.

In particolare, rispetto allo stesso periodo del 2020 (oltre 20 milioni di minacce informatiche), il numero di minacce informatiche alla sicurezza informatica è diminuito del 20%, grazie a misure coordinate per rispondere alle vulnerabilità della sicurezza informatica identificate e alle anomalie della rete.

Inoltre, con l'ausilio del sistema di protezione delle applicazioni web del Centro, sono stati rilevati e respinti 1,354,106 attacchi informatici commessi contro siti web del segmento nazionale di Internet.

Il maggior numero di attacchi informatici è stato commesso dal territorio dell'Uzbekistan, della Federazione Russa, della Germania, ecc.

Nel corso del monitoraggio dei sistemi informativi degli enti statali connessi alla rete interdipartimentale di trasmissione dati (ISTN), sono stati registrati 33,317,648 eventi di sicurezza, di cui 347,742 eventi potrebbero comportare accessi non autorizzati e fuga di informazioni riservate.

A seguito del monitoraggio degli incidenti di sicurezza informatica commessi contro i siti web della zona del dominio "UZ", sono stati registrati 444 incidenti, di cui il maggior numero erano download di contenuti non autorizzati - 341 e modifiche non autorizzate alla pagina principale (Deface) - 89. Un'analisi di gli incidenti hanno mostrato che i siti web del settore pubblico (134 incidenti) sono attaccati 3 volte meno frequentemente rispetto a quelli del settore privato (310 incidenti).

Un'analisi dettagliata degli incidenti ha mostrato che i più vulnerabili (spesso attaccati) sono i siti web sviluppati su sistemi di gestione dei contenuti WordPress, Joomla, Open Journal Systems e Drupal.

I principali motivi e metodi per la corretta implementazione degli attacchi hacker sono: la presenza di vulnerabilità nelle applicazioni web, in particolare dovute al loro aggiornamento prematuro (72%), l'uso di password deboli (25%) e altri. In particolare, le indagini hanno rivelato 6,635 file e script dannosi che pongono minacce alla sicurezza informatica per i sistemi e le risorse informatiche, nonché per i loro utenti.

Insieme a questo, è stato stabilito che nel 97% dei casi le fonti di attività illegale sono gli spazi di indirizzo di paesi stranieri. In particolare, i seguenti paesi sono associati al maggior numero di casi di attività illegale: Stati Uniti, Indonesia, Paesi Bassi, Romania, Algeria e Tunisia. Allo stesso tempo, va ricordato che gli aggressori utilizzano i servizi proxy per nascondere la loro vera posizione e utilizzano catene di server proxy per complicare la loro ricerca. Una così grande quantità di attività illecite nello spazio degli indirizzi della Repubblica è dovuta all'abbandono della maggior parte dei proprietari e degli amministratori di sistemi e risorse informatiche nazionali con requisiti di sicurezza informatica e informatica, il che aumenta significativamente il rischio di interferenze non autorizzate in il loro lavoro.

Tra gli eventi individuati, 245,891 potrebbero portare alla compromissione dei sistemi informativi (IS). Tra i principali fattori che determinano la vulnerabilità di IS dai mezzi di impatto delle informazioni e aumentano l'importanza del problema della protezione delle informazioni elaborate dall'accesso non autorizzato (UAS), vi sono:

- un lungo periodo di operatività inerente alle informazioni e alle risorse di rete, dovuto all'emergere di nuovi compiti, strumenti e tecnologie per l'elaborazione delle informazioni nei sistemi informatici;

- la possibilità della presenza nel software di sistemi informatici di errori e caratteristiche non dichiarate nel caso di utilizzo di prodotti software eseguiti su codici sorgenti chiusi;

- significativa lontananza dei nodi del sistema informatico l'uno dall'altro e la loro possibile interazione attraverso le reti pubbliche (Internet), che porta alla necessità di organizzare canali di comunicazione informatica sicuri attraverso canali di comunicazione aperti;

- sviluppo di sistemi ad alta velocità per ottenere ed elaborare informazioni basate su computer molecolari e intelligenza artificiale da un potenziale nemico.

Tutto quanto sopra indica l'aggravarsi delle minacce informatiche in Uzbekistan. E non è difficile concludere che oggi vale la pena prestare particolare attenzione alla sicurezza nel ciberspazio, in particolare aumentando il livello di sicurezza e garantendo la sicurezza informatica dei sistemi informativi e dei siti Web, oltre ad aumentare regolarmente il livello di conoscenza degli utenti nel campo delle tecnologie dell'informazione e della comunicazione e della sicurezza dell'informazione. Insieme a questo, gli esperti raccomandano:

1. Utilizzare sistemi operativi e software con licenza e certificati.

2. Aggiornare e mantenere regolarmente aggiornate le versioni dei sistemi operativi, dei software e dei componenti di sicurezza utilizzati. Aggiornamento da fonti ufficiali.

3. Utilizzare in futuro i plug-in di sicurezza con le funzioni di ricerca, rimozione e protezione da malware.

4. Eseguire regolarmente il backup di database, file, posta, ecc.

5. Rimuovere i plug-in inutilizzati: qualsiasi nuovo plug-in o estensione aumenta la possibilità di essere attaccato da intrusi. A questo proposito, si raccomanda di disabilitare e rimuovere i plugin non utilizzati e, se possibile, utilizzare meccanismi integrati invece di installare un plugin caso per caso. 6. Rafforzare l'autenticazione della password - per l'account amministrativo, l'account personale sul sito Web del fornitore di servizi e l'account sul server (ad esempio per hosting dedicato o "co-location"), si consiglia vivamente di utilizzare un parola d'ordine. Quando si modifica una password, si consiglia di utilizzare le regole per la generazione di password per gli account, che prevedono la generazione di password utilizzando numeri, caratteri speciali, lettere maiuscole e minuscole con una lunghezza minima di 8 caratteri. Ti consigliamo di impostare l'autenticazione a due fattori (se disponibile). Si consiglia inoltre di impostare un limite al numero di tentativi di accesso (protezione contro gli attacchi di forza bruta).

7. Accedere al sistema informativo o al sito web da dispositivi (computer, tablet) su cui è installato un software antivirus con database di firme antivirali aggiornati.

8. Effettuare periodicamente le verifiche di conformità ai requisiti per garantire la sicurezza informatica dei sistemi e delle risorse informatiche. Eliminare tempestivamente le vulnerabilità individuate sulla base delle raccomandazioni inviate a seguito dei risultati degli esami.

9. Migliorare regolarmente le qualifiche e il livello di conoscenza nel campo delle tecnologie dell'informazione e della comunicazione e della sicurezza delle informazioni degli utenti (dipendenti).

10. Rispondere tempestivamente e adottare misure adeguate per eliminare le minacce ed eliminare le conseguenze degli incidenti di sicurezza informatica.

L'adozione di quanto sopra e di altre misure di protezione aggiuntive ridurrà significativamente i rischi di minacce alla sicurezza informatica, che a sua volta consentirà di proteggere gli utenti da possibili attacchi e dalla conseguente necessità di eliminare le cause e le conseguenze degli incidenti di sicurezza delle informazioni.

Condividi questo articolo:

EU Reporter pubblica articoli da una varietà di fonti esterne che esprimono un'ampia gamma di punti di vista. Le posizioni assunte in questi articoli non sono necessariamente quelle di EU Reporter.

Trending