PKW ignorowała ostrzeżenia

Dotarliśmy do fragmentów miażdżącego dla PKW raportu ekspertów.

Aktualizacja: 09.12.2014 09:49 Publikacja: 09.12.2014 01:00

PKW ignorowała ostrzeżenia

Foto: Fotorzepa/Kuba Kamiński

Chodzi o raport Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL, czyli instytucji odpowiedzialnej za bezpieczeństwo urzędów publicznych w cyberprzestrzeni. Dokument nie pozostawia suchej nitki na urzędnikach PKW odpowiedzialnych za informatyzację. Z dokumentu wynika, że lekceważyli oni incydenty zagrażające bezpieczeństwu wyborów. Przykład? PKW nie przyznała się do tej pory, że już 24 września – a więc ponad półtora miesiąca przed głosowaniem – doszło do zainfekowania złośliwym oprogramowaniem jej wewnętrznych serwisów (wybory.kbw.gov.pl oraz poczta.kbw.gov.pl). Do najpoważniejszego zlekceważonego sygnału doszło jednak 10 listopada, a więc sześć dni przed pierwszą turą wyborów samorządowych.

Dziurawy system

W serwisie poświęconym technologiom komputerowym ZaufanaTrzeciaStrona.pl pojawiła się informacja o „publicznej (dostępnej w sieci Internet) dostępności serwera testowego systemu PKW". W związku z tym CERT – monitorujący m.in. grupy dyskusyjne informatyków i hakerów – przekazał do PKW ostrzeżenie. Wedle raportu co prawda PKW podjęło czynności, żeby zablokować dostęp do swego serwera, ale poinformowało jednocześnie, że „informacje, które zostały udostępnione, nie miały wpływu na bezpieczeństwo systemu". Nasi rozmówcy odpowiedzialni za bezpieczeństwo publicznych serwerów mają inne zdanie. Według nich jeszcze przed głosowaniem w sieci dostępne były tak istotne dane jak struktura bazy danych PKW czy też składnia zapytań SQL, czyli języka użytego do stworzenia bazy oraz do umieszczania i pobierania z niej danych. To informacje bezcenne dla potencjalnych hakerów.

Podobnie uważają administratorzy serwisu ZaufanaTrzeciaStrona: „Pełna konfiguracja środowiska WWW, zmienne serwera i aplikacji, pełne ścieżki całej aplikacji poza drzewem plików serwera WWW, treść i struktura zapytań SQL – takie informacje o aplikacji PKW można bez żadnego problemu znaleźć w ciągu kilku minut. Te informacje nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu, ale w naszej ocenie zdecydowanie nie powinny być udostępniane każdemu zainteresowanemu".

Nie chcieli pomocy

Dzień po głosowaniu, gdy po doniesieniach o problemach z liczeniem głosów przedstawiciele CERT skontaktowali się z odpowiedzialnym za informatykę w PKW dyrektorem Romualdem Drapińskim, uspokajał on, że wszelkie kłopoty rozwiąże samodzielnie. „Zaproponowano wszelką pomoc Zespołu CERT.GOV.PL w działaniach mających na celu przywrócenie funkcjonalności systemu. W opinii Pana Romualda Drapińskiego pomoc Zespołu CERT.GOV.PL nie jest konieczna, a wszelkie wymagane działania są możliwe do podjęcia w ramach zasobów własnych PKW oraz firmy Nabino". Ta firma napisała felerne oprogramowanie dla PKW. Tyle że dziś wiadomo, iż Drapiński z informatykami Nabino niewiele zdziałał.

Drapiński w trybie pilnym zwrócił się o pomoc CERT dwa dni po głosowaniu, wieczorem 18 listopada, gdy w serwisie Niebezpiecznik.pl pojawiły się pochodzące z włamania dane pracowników PKW, w tym e-maile, loginy i hasła.

„Wśród danych znajdują się dane osób z firmy NET P.C. świadczącej usługi na rzecz PKW" – zauważa CERT. To kompromitacja, bo NET P.C. pracuje też dla tak kluczowych instytucji, jak NIK, NBP, policja oraz Prokuratura Generalna.

Chcieliśmy o raport CERT zapytać dyrektora Romualda Drapińskiego, ale po odejściu z PKW nie ma z nim kontaktu. Beata Tokaj, p.o. szefa KBW, także nie odpowiedziała na naszą prośbę o kontakt.

Chodzi o raport Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL, czyli instytucji odpowiedzialnej za bezpieczeństwo urzędów publicznych w cyberprzestrzeni. Dokument nie pozostawia suchej nitki na urzędnikach PKW odpowiedzialnych za informatyzację. Z dokumentu wynika, że lekceważyli oni incydenty zagrażające bezpieczeństwu wyborów. Przykład? PKW nie przyznała się do tej pory, że już 24 września – a więc ponad półtora miesiąca przed głosowaniem – doszło do zainfekowania złośliwym oprogramowaniem jej wewnętrznych serwisów (wybory.kbw.gov.pl oraz poczta.kbw.gov.pl). Do najpoważniejszego zlekceważonego sygnału doszło jednak 10 listopada, a więc sześć dni przed pierwszą turą wyborów samorządowych.

2 / 3
artykułów
Czytaj dalej. Kup teraz
Wydarzenia
Polscy eksporterzy podbijają kolejne rynki. Przedsiębiorco, skorzystaj ze wsparcia w ekspansji zagranicznej!
Materiał Promocyjny
Jakie możliwości rozwoju ma Twój biznes za granicą? Poznaj krajowe programy, które wspierają rodzime marki
Wydarzenia
Żurek, bigos, gęś czy kaczka – w lokalach w całym kraju rusza Tydzień Kuchni Polskiej
Wydarzenia
#RZECZo...: Powiedzieli nam
Wydarzenia
Kalendarium Powstania Warszawskiego