Ręce programisty piszącego kod na klawiaturze w mrocznym biurze z podświetleniem, z widocznym w tle laptopem i monitorem z kodem programistycznym.

Artemis udowadnia swoją przydatność. Tysiące wykrytych luk i błędów

4 minuty czytania
Komentarze

Artemis to narzędzie do automatycznego skanowania bezpieczeństwa stron internetowych, stworzone przez zespół CERT Polska. Służy do wykrywania podatności i błędów konfiguracyjnych, które mogą stanowić zagrożenie dla bezpieczeństwa danych i systemów. Do połowy marca 2024 roku Artemis wykrył ponad 200 tysięcy luk i błędnych konfiguracji stron internetowych publicznych instytucji w Polsce. Łącznie przeskanował ponad 460 tysięcy domen i subdomen.

CERT i NASK, narzędzie Artemis, testy sieci. Programista pracujący przy laptopach.
Fot. Depositphotos / REDPIXEL

Jak działa Artemis?

Artemis działa poprzez skanowanie stron internetowych pod kątem znanych luk bezpieczeństwa i błędów konfiguracyjnych. Wykorzystuje do tego celu różne techniki, takie jak:

  • Skanowanie za pomocą narzędzi open-source
  • Wysyłanie specjalnie spreparowanych zapytań HTTP
  • Analiza kodu źródłowego strony internetowej

Wyniki skanowania są przekazywane administratorom strony internetowej, którzy mogą je wykorzystać do poprawy bezpieczeństwa swojego serwisu.

Zaczynaliśmy w styczniu 2023 roku od skanowania jednej grupy stron: jednostek samorządu terytorialnego. Obecnie skanujemy ponad 10 typów instytucji i co miesiąc wysyłamy informacje o kilkunastu tysiącach podatności i błędnych konfiguracji.

Krzysztof Zając z zespołu CERT Polska, twórca narzędzia Artemis

Jak podaje witryna opisywanego narzędzia, Artemis:

  • testuje (w ograniczonym zakresie) wyłącznie usługi dostępne publicznie z internetu,
  • testuje strony internetowe, pocztę i usługi takie jak np. bazy danych (jeśli są dostępne publicznie), ale nie przeprowadza innych rodzajów testów,
  • nie testuje wydajności systemu (w tym odporności na ataki DDoS),
  • nie omija zapór sieciowych.

W związku z tym nie powinien być traktowany przez administratorów jako informacja o wszystkich podatnościach występujących w ich infrastrukturze. Artemis wykonuje różne rodzaje testów, ale nie może zastąpić pełnego, certyfikowanego audytu bezpieczeństwa.

Ile zagrożeń wykrył Artemis?

Artemis działa oficjalnie od 1 stycznia 2023 roku – od tego czasu przeskanował już łącznie 54 753 domen i adresów IP oraz 407 302 subdomen. Do tej pory Artemis wykrył aż 225 057 podatności lub błędnych konfiguracji, w tym 13 952 wiążących się z wysokim zagrożeniem, 137 950 z zagrożeniem średnim i 73 155 z zagrożeniem niskim. Co najmniej jedną podatność lub błędną konfigurację wykryto w 74 305 przeskanowanych domenach i subdomenach.

Jakim zagrożeniom być może udało się zapobiec?

Komunikat wymienia różne zagrożenia, którym Artemis mógł zapobiec, które być może zneutralizował lub ograniczył ich szkodliwość:

  1. Artemis wykrył 107 751 przypadków korzystania z nieaktualnego oprogramowania, co zwiększało ryzyko ataku przy użyciu znanych podatności. Niektóre mogą skutkować tym, że ze strony można pobrać dane, inne pozwalają zmieniać treść strony lub np. uzyskać uprawnienia administratora.
  2. Artemis pomógł ostrzec administratorów w 47 612 przypadkach związanych z problemami z konfiguracją SSL/TLS. Stwarza to ryzyko przechwycenia komunikacji użytkownika ze stroną. Jeżeli dane zostaną przechwycone i pojawił się tam login i hasło, to przestępca może je poznać i zalogować się do serwisu jako uprawniony użytkownik.
  3. Artemis wykrył 29 635 przypadków błędnie skonfigurowanych mechanizmów weryfikacji nadawcy poczty e-mail. Stwarza to ryzyko wysyłania fałszywych e-maili z danej domeny.
  4. Artemis wykrył 18 222 sytuacje, gdy panel administracyjny lub panel logowania był dostępny publicznie. W takim wypadku atak jest możliwy, jeśli jedno z kont (np. do bazy danych czy usługi zdalnego pulpitu), ma słabe hasło albo jeśli w usłudze występują podatności.
  5. Artemis ujawnił 12 861 przypadków, gdy nastąpiło upublicznienie informacji o konfiguracji serwera, listy subdomen lub listy plików w folderach na serwerze. Może to atakującemu ułatwić rekonesans, poznanie używanego oprogramowania lub nazw plików, które nie powinny być dostępne publicznie, a w konsekwencji także umożliwić ich pobranie.
  6. Artemis wykrył 4 897 krytyczne lub poważne podatności, umożliwiające np. przejęcie strony lub pobranie bazy danych.
  7. Artemis ujawnił 4 021 przypadków, w których wrażliwe dane, takie jak kopie zapasowe, kod źródłowy, zrzuty bazy danych czy dziennik zdarzeń serwera, były dostępne publicznie.

Warto dodać, że CERT Polska ze względów bezpieczeństwa nie ujawnia, w których obszarach życia w Polsce lub sektorach gospodarki wykryto najwięcej podatności. Niemniej zawsze warto pamiętać, aby stosować podstawowe zasady związane z bezpieczeństwem oraz dbać o prywatność w sieci.

Źródło: NASK. Zdjęcie otwierające: deagreez1 / Depositphotos

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw