Artemis to narzędzie do automatycznego skanowania bezpieczeństwa stron internetowych, stworzone przez zespół CERT Polska. Służy do wykrywania podatności i błędów konfiguracyjnych, które mogą stanowić zagrożenie dla bezpieczeństwa danych i systemów. Do połowy marca 2024 roku Artemis wykrył ponad 200 tysięcy luk i błędnych konfiguracji stron internetowych publicznych instytucji w Polsce. Łącznie przeskanował ponad 460 tysięcy domen i subdomen.
Spis treści
Jak działa Artemis?
Artemis działa poprzez skanowanie stron internetowych pod kątem znanych luk bezpieczeństwa i błędów konfiguracyjnych. Wykorzystuje do tego celu różne techniki, takie jak:
- Skanowanie za pomocą narzędzi open-source
- Wysyłanie specjalnie spreparowanych zapytań HTTP
- Analiza kodu źródłowego strony internetowej
Wyniki skanowania są przekazywane administratorom strony internetowej, którzy mogą je wykorzystać do poprawy bezpieczeństwa swojego serwisu.
Zaczynaliśmy w styczniu 2023 roku od skanowania jednej grupy stron: jednostek samorządu terytorialnego. Obecnie skanujemy ponad 10 typów instytucji i co miesiąc wysyłamy informacje o kilkunastu tysiącach podatności i błędnych konfiguracji.
Krzysztof Zając z zespołu CERT Polska, twórca narzędzia Artemis
Jak podaje witryna opisywanego narzędzia, Artemis:
- testuje (w ograniczonym zakresie) wyłącznie usługi dostępne publicznie z internetu,
- testuje strony internetowe, pocztę i usługi takie jak np. bazy danych (jeśli są dostępne publicznie), ale nie przeprowadza innych rodzajów testów,
- nie testuje wydajności systemu (w tym odporności na ataki DDoS),
- nie omija zapór sieciowych.
W związku z tym nie powinien być traktowany przez administratorów jako informacja o wszystkich podatnościach występujących w ich infrastrukturze. Artemis wykonuje różne rodzaje testów, ale nie może zastąpić pełnego, certyfikowanego audytu bezpieczeństwa.
Ile zagrożeń wykrył Artemis?
Artemis działa oficjalnie od 1 stycznia 2023 roku – od tego czasu przeskanował już łącznie 54 753 domen i adresów IP oraz 407 302 subdomen. Do tej pory Artemis wykrył aż 225 057 podatności lub błędnych konfiguracji, w tym 13 952 wiążących się z wysokim zagrożeniem, 137 950 z zagrożeniem średnim i 73 155 z zagrożeniem niskim. Co najmniej jedną podatność lub błędną konfigurację wykryto w 74 305 przeskanowanych domenach i subdomenach.
Jakim zagrożeniom być może udało się zapobiec?
Komunikat wymienia różne zagrożenia, którym Artemis mógł zapobiec, które być może zneutralizował lub ograniczył ich szkodliwość:
- Artemis wykrył 107 751 przypadków korzystania z nieaktualnego oprogramowania, co zwiększało ryzyko ataku przy użyciu znanych podatności. Niektóre mogą skutkować tym, że ze strony można pobrać dane, inne pozwalają zmieniać treść strony lub np. uzyskać uprawnienia administratora.
- Artemis pomógł ostrzec administratorów w 47 612 przypadkach związanych z problemami z konfiguracją SSL/TLS. Stwarza to ryzyko przechwycenia komunikacji użytkownika ze stroną. Jeżeli dane zostaną przechwycone i pojawił się tam login i hasło, to przestępca może je poznać i zalogować się do serwisu jako uprawniony użytkownik.
- Artemis wykrył 29 635 przypadków błędnie skonfigurowanych mechanizmów weryfikacji nadawcy poczty e-mail. Stwarza to ryzyko wysyłania fałszywych e-maili z danej domeny.
- Artemis wykrył 18 222 sytuacje, gdy panel administracyjny lub panel logowania był dostępny publicznie. W takim wypadku atak jest możliwy, jeśli jedno z kont (np. do bazy danych czy usługi zdalnego pulpitu), ma słabe hasło albo jeśli w usłudze występują podatności.
- Artemis ujawnił 12 861 przypadków, gdy nastąpiło upublicznienie informacji o konfiguracji serwera, listy subdomen lub listy plików w folderach na serwerze. Może to atakującemu ułatwić rekonesans, poznanie używanego oprogramowania lub nazw plików, które nie powinny być dostępne publicznie, a w konsekwencji także umożliwić ich pobranie.
- Artemis wykrył 4 897 krytyczne lub poważne podatności, umożliwiające np. przejęcie strony lub pobranie bazy danych.
- Artemis ujawnił 4 021 przypadków, w których wrażliwe dane, takie jak kopie zapasowe, kod źródłowy, zrzuty bazy danych czy dziennik zdarzeń serwera, były dostępne publicznie.
Warto dodać, że CERT Polska ze względów bezpieczeństwa nie ujawnia, w których obszarach życia w Polsce lub sektorach gospodarki wykryto najwięcej podatności. Niemniej zawsze warto pamiętać, aby stosować podstawowe zasady związane z bezpieczeństwem oraz dbać o prywatność w sieci.
Źródło: NASK. Zdjęcie otwierające: deagreez1 / Depositphotos
Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.