Szkolimy
i audytujemy od ponad 24 lat.

Audyt Cyberbezpieczny Samorząd w praktyce – wnioski z testu penetracyjnego urzędu

Jednym z elementów audytu cyberbezpiecznego samorządu jest test penetracyjny w urzędzie – realne zagrożenia wykryte w ramach programu Cyberbezpieczny Samorząd

Wstęp

W ramach programu Cyberbezpieczny Samorząd zrealizowałem autoryzowany test penetracyjny infrastruktury IT jednego z urzędów. Celem testu było sprawdzenie rzeczywistej odporności systemów na ataki, a także identyfikacja błędów konfiguracyjnych, które mogą prowadzić do poważnych incydentów bezpieczeństwa. Ponieważ administracja publiczna coraz częściej staje się celem cyberataków, regularne testy penetracyjne stanowią jeden z kluczowych elementów budowania dojrzałego systemu ochrony informacji.

Zakres i metodologia testu

Test penetracyjny objął analizę usług dostępnych w sieci urzędu, dlatego działania rozpocząłem od identyfikacji hostów i uruchomionych na nich aplikacji. Następnie skupiłem się na wykrywaniu błędów konfiguracyjnych oraz słabych mechanizmów uwierzytelniania. Podczas testu zastosowałem podejście black-box z elementami grey-box, ponieważ taki scenariusz najlepiej odzwierciedla realne działania potencjalnego atakującego. Jednocześnie wszystkie czynności realizowałem w pełni zgodnie z zakresem i zgodami wynikającymi z programu Cyberbezpieczny Samorząd.

Identyfikacja usługi Tomcat i panelu zarządzającego

W trakcie analizy infrastruktury wykryłem host, na którym działała usługa Apache Tomcat. Jednocześnie jeden z dostępnych endpointów prowadził do panelu administracyjnego aplikacji służącej do centralnego zarządzania stacjami roboczymi oraz serwerami w domenie. Panel umożliwiał wykonywanie poleceń na komputerach wchodzących w skład środowiska domenowego. Co istotne, aplikacja korzystała z domyślnych poświadczeń, a administratorzy nie zastosowali dodatkowych mechanizmów zabezpieczających, takich jak ograniczenia adresów IP czy uwierzytelnianie wieloskładnikowe.

Analiza ryzyka i konsekwencje błędnej konfiguracji

Dostęp do panelu zarządzającego stworzył możliwość wykonywania poleceń na stacjach roboczych użytkowników. Chociaż w aplikacji nie dodano serwerów, sama funkcjonalność narzędzia znacząco zwiększała poziom ryzyka. Analizując aktywność systemu, zauważyłem, że polecenia wykonywali również użytkownicy posiadający wysokie uprawnienia domenowe. W rezultacie błędna konfiguracja jednego komponentu otworzyła drogę do dalszej eskalacji uprawnień w całym środowisku Active Directory.

Eskalacja uprawnień w domenie

W kolejnym etapie testu sprawdziłem możliwość wykorzystania uzyskanych uprawnień do dalszego poruszania się po domenie. Ponieważ konta użytkowników nie posiadały lokalnych uprawnień administracyjnych, konieczne było obejście ograniczeń wynikających z mechanizmów kontroli konta użytkownika (UAC). W tym celu wykorzystałem mechanizmy zdalnego wykonywania poleceń w ramach istniejącej sesji domenowej. Dzięki temu potwierdziłem możliwość wykonania operacji z uprawnieniami Administratora Domeny, co w rzeczywistym scenariuszu ataku oznaczałoby pełną kompromitację środowiska.

Wnioski z testu penetracyjnego

Przeprowadzony test penetracyjny jasno pokazuje, że pojedynczy błąd konfiguracyjny może prowadzić do bardzo poważnych konsekwencji. Szczególnie niebezpieczne okazują się systemy zarządzające, ponieważ administratorzy często nadają im szerokie uprawnienia i traktują je jako elementy zaufane. Dlatego urzędy powinny regularnie weryfikować:
  • konfigurację aplikacji administracyjnych,
  • stosowanie zasady minimalnych uprawnień,
  • sposób zarządzania kontami uprzywilejowanymi,
  • skuteczność monitoringu i rejestrowania zdarzeń.

Podsumowanie

Program Cyberbezpieczny Samorząd daje jednostkom administracji publicznej realne narzędzia do podnoszenia poziomu bezpieczeństwa. Jednak tylko praktyczne testy penetracyjne pozwalają sprawdzić, jak zabezpieczenia działają w rzeczywistych warunkach. Ten przypadek pokazuje, że regularne audyty oraz szybkie reagowanie na ich wyniki znacząco ograniczają ryzyko poważnych incydentów i wzmacniają odporność całej infrastruktury IT urzędu. 👉 Jeśli chcesz sprawdzić, jak wygląda sytuacja w Twojej firmie – skontaktuj się z nami i umów audyt cyberbezpieczeństwa. Koszt audytu w zależności od „wielkości” firmy wynosi od 5000 – 30 000zł Specjalnie dla czytelników tego artykułu przygotowaliśmy dodatkowy rabat. Skorzystaj z formularza i zacznij pisać od słowa: CYBER2026. Dostaniesz specjalną cenę. Zapraszamy