Висшият съдебен съвет публикува резюмето от одита на централизираната система за случайното разпределение на делата в съдилищата.
Още: Кирил Петков към Пеевски: Реално ставаш г-н Никой на световната сцена!
Още: Партията на Макрон изключва групата на Пеевски от редиците си в Европарламента
Одитът е установил 23 уязвимости на сегашната система за разпределение на делата. Сегашната система има уязвимости, които представляват риск, но те могат да се експлоатират само ако злонамереният потребител има предварително осигурен достъп. Само при това положение може да се стигне до "неоторизирани промени в резултатите от разпределението на дела". Системата е качена на сървър, който физически се намира в сградата на Висшия съдебен съвет.
Служители на одитиращата фирма все пак са забелязали, че от октомври 2016 година са останали следи от "потенциално злонамерена дейност" спрямо система от компютър с IP адрес в София. Няма доказателства, че опитът е бил успешен.
На 9 април ВСС имаше извънредно заседание заради одита на система. Главният прокурор Иван Гешев посочи председателя на ВКС Лозан Панов като един от виновниците за създалото се положение. Другият според Гешев бе съпредседателя на "Демократична България" Христо Иванов.
Припомняме, че системата бе преправена през 2015 година, за да замести временно напълно пробитата система "Лоу чойс", която се ползваше към онзи момент. Съдебният съвет тогава бе подложен на натиск от Европейската комисия, защото проверките на "Лоу чойс" бяха показали, че тя може да се манипулира без да оставя следи от буквално всеки.
Независими и обективни новини - Actualno.com ги представя и във Viber! Последвайте ни тук!
Още: Пеевски: Вече няма почетен председател на ДПС
Още: Илхан Кючюк: Пеевски посяга на партията ДПС и на гражданското общество
Ето пълния текст на резюмето на одитния доклад:
Открити са 23 технически уязвимости при одита на системата за случайно разпределение на дела, показва резюмето на доклада за одит на информационната сигурност.
В изпълнение на сключен договор с Висшия съдебен съвет, през периода 17 февруари 2020 г. – 9 март 2020 г. от страна на „АМАТАС“ ЕАД е извършен одит на информационната сигурност на Централизираната система за случайно разпределение на делата (ЦССРД), с оглед ограничаване на вътрешни и външни уязвимости. Одитът е извършен с цел установяване на налични уязвимости на системата, като е симулирана дейност от злонамерен нападател, за да се установи до какви ресурси от тестваната система такъв нападател би могъл да осъществи достъп, както и какви промени може да нанесе по системата. С цел да се предотвратят проблеми по отношение на нормалното функциониране на системата, за целите на одита продукционната среда е репликирана в тестова такава, уточняват от ВСС.
Още: Санитарен кордон: Балканска либерална мрежа призова за изолирането на Пеевски в ЕП
Още: ДПС на Пеевски провежда извънредна национална конференция в НДК
Централизираната система за случайно разпределение на делата физически е разположена на сървър на Висшия съдебен съвет. Достъпът до нея е ограничен до конкретни ползватели и други технически лица, отговарящи за нейната техническа поддръжка и се осигурява посредством три слоя на защита.
При одита е направен анализ на конфигурацията на сървъра, на който е разположена ЦССРД, на базата данни, на кода на приложението и на журналните записи за използване на системата. За тестването са използвани автоматизирани и полуавтоматизирани софтуерни решения, извършени са оценки и проверки от страна на експерти по киберсигурност.
Одитните действия са извършени по начин, който да осигури опазването на нормалната функционалност на системата.
При одита са установени общо 23 технически уязвимости, нивото на риск на които е изчислено спрямо Common Vulnerability Scoring System (https://www.first.org/cvss/).
Установените уязвимости са, както следва:
С високо ниво на риск – 11 (47,8%) – уязвимости, свързани с достъпа до системата, както и такива, които в рамките на ЦССРД предоставят възможност за нарушаване на сигурността на системата чрез:
● неоторизирано добавяне на нов съд;
● неоторизирана редакция на чужд съд;
● неоторизирана редакция на съдии от друг съд;
● неоторизирана редакция на групи от съдии от чужд съд;
● неоторизирано изтриване на инкрементални номера;
● неоторизирано изтриване на отсъствия;
● неоторизирано изтриване на регистрирани дежурства;
● неоторизиран достъп до данни на потребители от чужд съд;
● неоторизирано разпределение на дело на съдия от чужд съд.
II. Със средно ниво на риск – 2 (8,7%) – уязвимости, които в рамките на системата
осигуряват потенциална възможност за нарушаване поверителността на
информацията в ЦССРД чрез:
● разкриване на информация за съществуващи потребители;
● разкриване на информация за съществуващи съдии.
III. С ниско ниво на риск – 10 (43,5%) – уязвимости, свързани с настройките за
сигурност на системни елементи – част от ЦССРД и предварително изискващи
достъп до сървъра:
• уязвимост тип „Hotlinking“;
• недостатъчна продължителност на заключване на акаунт (Local Group Policy);
• възможност за добавяне на компютър / устройство към домейн контролер (Local Group Policy);
• възможност за генериране на системни доклади от операционната система (Local Group Policy);
• възможност за вписване като „batch job“ (Local Group Policy);
• възможност за заместване на токен на процес (Local Group Policy);
• възможност за спиране на операционната система (Local Group Policy);
• възможност за блокиране на Microsoft акаунти (Local Group Policy);
• възможност за преименуване на посетителски акаунти (Local Group Policy);
• възможност за форматиране на закачени преносими устройства (Local Group Policy).
Установените при одита уязвимости представляват риск, като експлоатирането на част от тях би могло, при наличието на допълнителни предпоставки, в това число и предварително осигурен достъп, да доведе до неоторизирани промени в резултатите от разпределението на дела.
Тестовете за оценка на сигурността не са установили техническа възможност за достъп до системата отдалечено, без съответното лице да бъде предварително и ръчно оторизирано от лицата, отговорни за това.
В рамките на договорно определения обхват, одитиращото дружество не е имало задача да извършва проверки за установяване на действителни нарушения на сигурността на системата, в т.ч. за осъществен неоторизиран достъп и за извършени манипулации при разпределението на дела от ЦССРД, и такива проверки не са извършвани. Въпреки това, по време на тестовете за оценка на сигурността са забелязани журнални файлове със следи от потенциално злонамерена дейност спрямо системата на ЦССРД от страна на IP адрес с локация гр. София. Опитите за неоторизиран достъп до базата данни са се състояли между 22:38 ч. и 22:47 ч. на 4-ти октомври 2016 година, като за същите са използвани автоматизирани инструменти.
Няма информация относно получения отговор от страна на сървъра.
На база резултатите от одита е констатирано, че ЦССРД е разработена с фокус върху нейната функционалност. В същото време, системата не е защитена с достатъчно надеждни контроли за сигурност от техническа гледна точка, съответстващи на нейното предназначение и отговарящи на добрите практики и стандарти по информационна сигурност, тъй като системата използва остарели технологии.
Въз основа на констатираните уязвимости, с одитния доклад са дадени конкретни препоръки за тяхното отстраняване, както и за цялостното подобряване на сигурността на ЦССРД. Специални препоръки са дадени по отношение на уязвимостите, свързани с достъпването на системата, доколкото такива уязвимости са една от най-често срещаните причини за компрометиране на информационни системи и същите могат да позволят на външни лица да достъпят директно базите данни и по този начин да извършат нерегламентирани дейности, с които да нарушат интегритета на тези данни.
Вижте още:
Прокуратурата позволява на ВСС да оповести одита на системата за случайно разпределение на дела