CYBERBEZPIECZEŃSTWO

Realizując zadania wynikające z ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.

Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (tj. Dz.U. 2020 poz. 1369).

Sposoby zabezpieczenia się przed zagrożeniami:

  • Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym.
  • Aktualizuj oprogramowanie antywirusowe oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie),
  • Aktualizuj system operacyjny i aplikacje bez zbędnej zwłoki,
  • Nie otwieraj plików nieznanego pochodzenia,
  • Zachowaj ostrożność podczas otwierania załączników plików. Na przykład, jeśli otrzymasz wiadomość e-mail z załącznikiem PDF z opisem „zaległa faktura”, nie otwieraj go jeśli zobaczysz, że pochodzi on z nietypowego e-maila, takiego jak ann23452642@gmail.com ! Otwórz dopiero jeżeli masz 100% pewności, że wiesz kto wysłał wiadomość.
  • Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna,
  • Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony),
  • Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe – jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować,
  • Sprawdzaj pliki pobrane z Internetu za pomocą skanera,
  • Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia,
  • Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich,
  • Nie wysyłaj w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny,
  • Pamiętaj o uruchomieniu firewalla,
  • Wykonuj kopie zapasowe ważnych danych,
  • Pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.

 

Bezpieczne hasło to tzw. hasło silne, które:

  • ma co najmniej 10 znaków, lub więcej
  • zawiera kombinację cyfr, wielkich i małych liter oraz symboli (np. ! @ # $ % ^ & * ),
  • jest dla Ciebie łatwe do zapamiętania, lecz  trudne do odgadnięcia przez inne osoby,
  • nie zawiera wyrazów z logicznymi zamiennikami liter, np. „mojeh@sło” gdzie a zostało zamienione na @,
  • nie zawiera całego wyrazu słownikowego,
  • różni się znacznie od poprzednich haseł,
  • nie zawiera powtórzeń znaków (np. 555555), sekwencji (np. abcdefgh), ani ciągów znaków występujących obok siebie na klawiaturze (np. QWERTYUI, QAZWSXEDC).

Warunki bezpiecznego hasła:

  • nie stosuj tego samego hasła do różnych systemów,
  • hasło powinno różnić się od Twojego loginu,
  • hasło nie powinno składać się z imienia, nazwiska, daty urodzenia, numeru NIP – zarówno Twoich jak i najbliższych Ci osób, unikaj też wyrazów,
  • nikomu nie ujawniaj swojego hasła,
  • zmieniaj hasło regularnie (rozważ zmianę co miesiąc),
  • nie przechowuj hasła na komputerze, telefonie czy kartce,
  • nigdy nie podawaj hasła w sposób zdalny, np.: przez telefon, mejlem czy komunikatorem – nie ma sytuacji, w której byłoby to uzasadnione,
  • nie loguj się do systemów, aplikacji z nieznanych Ci komputerów (np. w kawiarniach internetowych, kioskach multimedialnych).

Najczęstsze incydenty:

  • Złośliwe oprogramowanie (czyli wirusy, trojany, rootkity, scareware, ransomware przesyłane w postaci załączników do e-maili lub pobierane po kliknięciu w odnośnik zawarty w wiadomości pochodzącej od przestępcy).
  • Ataki socjotechniczne (np. phishing, czyli wyłudzanie poufnych informacji poprzez podszywanie się pod godną zaufania osobę lub instytucję).
  • Spam (czyli niezamawiane wiadomości elektroniczne zawierające m.in. reklamy różnych usług i produktów, które mogą zawierać odnośniki do szkodliwego oprogramowania).
  • Kradzież tożsamości.
  • Kradzież, modyfikacja lub niszczenie danych.

Rodzaje zagrożeń:

  • Malware – oprogramowanie, które wykonuje złośliwe zadanie na urządzeniu docelowym lub w sieci, np. uszkadza dane lub przejmuje system.
  • Phishing – atak za pośrednictwem poczty e-mail polegający na nakłonieniu odbiorcy wiadomości e-mail do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania.
  • Spear Phishing – bardziej wyrafinowana forma phishingu, w której napastnik podszywa się pod osobę bliską osoby atakowanej.
  • Atak typu “Man in the Middle” (MitM) – atak ten wymaga, aby napastnik znalazł się między dwiema stronami, które się komunikują i był w stanie przechwytywać wysyłane informacje.
  • Trojan – (koń trojański) – oprogramowanie, które podszywa się pod przydatne lub ciekawe dla użytkownika aplikacje, implementując szkodliwe, ukryte przed użytkownikiem różne funkcje (oprogramowanie szantażujące – ransomware, szpiegujące – spyware etc.).
  • Ransomware – atak polegający na zaszyfrowaniu danych w systemie docelowym i zażądaniu okupu w zamian za umożliwienie użytkownikowi ponownego dostępu do danych.
  • Atak DoS lub DDoS – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów. DDoS atakuje z wielu miejsc równocześnie.
  • Ataki IoT w Internecie rzeczy – atak polegający na przejmowaniu kontroli nad urządzeniami w sieci Internet: inteligentnymi domami, budynkami, sieciami energetycznymi, urządzeniami gospodarstwa domowego – przemysłu etc.).
  • Data Breaches (naruszenie danych) – atak tego typu polega na kradzieży danych. Motywy naruszeń danych obejmują przestępstwa: (tj. kradzieży tożsamości, chęci zawstydzenia instytucji, szpiegostwo i inne).
  • Malware w aplikacjach telefonów. Urządzenia mobilne są szczególnie podatne na ataki złośliwego oprogramowania.

 

Warto również zapoznać się z informacjami z linków poniżej:

 

 

 

Akceptujemy karty:

FitProfit Benefit System OK System PZU Sport

Zapłacisz u nas:

Mastercard Visa

Partnerzy:

Gmina Kęty Grupa Operacyjna Kęty Kinder +Sport
Skip to content