Cyberbezpieczeństwo
Zgodnie z art. 22 ust. 1 pkt. 4) ustawy o krajowym systemie cyberbezpieczeństwa przekazujemy Państwu informacje pozwalające na zrozumienie zagrożeń cyberbezpieczeństwa oraz porady jak skuteczne stosować sposoby zabezpieczenia się przed tymi zagrożeniami.
Cyberbezpieczeństwo zgodnie z obowiązującymi przepisami to „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” (art. 2 pkt 4) Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369 ze zm.).
Wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo nazywane są zagrożeniami lub incydentami.
Celem cyberprzestępców zwykle jest kradzież naszych danych. Do tego celu wykorzystywane są różne techniki mające na celu nakłonienie nas do wykonania czynności, wskutek których ujawnione zostaną nasze hasła i stosowane zabezpieczenia. Wśród tych technik są między innymi: zainfekowane załączniki, fałszywe strony internetowe i wiadomości e-mail, łudząco podobne do prawdziwych.
Najpopularniejsze zagrożenia w cyberprzestrzeni to:
- ataki socjotechniczne (przykładowo phishing, czyli metoda polegająca na wyłudzaniu poufnych informacji przez podszycie się pod godną zaufania osobę lub instytucję);
- kradzieże (wyłudzenia), modyfikacje lub niszczenie danych;
- kradzieże tożsamości;
- ataki z użyciem szkodliwego oprogramowania (malware, wirusy, robaki, itp.);
- blokowanie dostępu do usług;
- spam (niechciane lub niepotrzebne wiadomości elektroniczne mogące zawierać odnośniki do szkodliwego oprogramowania).
Rodzaje ataków w cyberprzestrzeni to m.in:
- Malware, czyli złośliwe oprogramowanie, które bez naszej zgody i wiedzy wykonuje na komputerze działania na korzyść osoby trzeciej. Działania tego typu obejmują między innymi zdobywanie wirtualnych walut, kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej. Złośliwe oprogramowanie może przyjąć formę wirusów, robaków, koni trojańskich i innych.
- Phishing to jeden z najpopularniejszych typów ataków dokonywanych przy użyciu wiadomości e-mail, rozmów telefonicznych czy wysyłanych wiadomości SMS. Cyberprzestępcy podszywając się pod różne instytucje (np. firmy kurierskie, urzędy, operatorów telekomunikacyjnych, banki) a nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych. Wiadomości phishingowe są tak przygotowywane, aby wyglądały na autentyczne.
- Man in the Middle jest rodzajem ataku, w którym cyberprzestępca uczestniczy w komunikacji między osobami, bez ich wiedzy. Wydaje nam się, że połączenie jest bezpośrednie i prywatne, natomiast w rzeczywistości ktoś potajemnie uczestniczy w komunikacji i ją zmienia. Celem takich ataków jest przechwycenie informacji lub środków pieniężnych (np. uzyskanie danych niezbędnych do logowania w systemie bankowości elektronicznej).
- Ransomware to rodzaj ataku, którego celem jest przejęcie i zaszyfrowanie danych zgromadzonych na komputerze a następnie zażądanie okupu za ich odzyskanie. Zagrożenie może dostać się do komputera za pośrednictwem pobranego pliku lub nawet przez wiadomość tekstową. Atak nie ma na celu kradzieży danych, lecz wymuszenie okupu.
- Malvertising pozwala przestępcom na dotarcie do nas poprzez reklamy udostępniane nam na przeglądanych zaufanych stronach internetowych. W następnym kroku atakujący instaluje, bez naszej wiedzy i zgody, złośliwe oprogramowanie na urządzeniach.
Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie sposobów zabezpieczania się przed zagrożeniami to wiedza niezbędna każdemu użytkownikowi komputera, telefonu komórkowego czy też usług internetowych.
Pamiętaj, że twoja świadomość zagrożeń i zastosowanie środków bezpieczeństwa ma znaczenie dla zapewnienia ochrony Twoich danych – tożsamości, danych finansowych czy prywatności, dlatego należy:
- Zainstalować i używać oprogramowania przeciw wirusom i spyware. Najlepiej stosować ochronę w czasie rzeczywistym oraz pamiętaj o uruchomieniu firewalla (czyli zapory sieciowej).
- Aktualizować oprogramowanie antywirusowe oraz bazy danych wirusów najelepiej jeśli program robi to automatycznie.
- Aktualizować na bieżąco system operacyjny i aplikacje.
- Nie otwierać plików nieznanego pochodzenia.
- Nie korzystać ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że mamy stuprocentową pewność z innego źródła, że strona taka jest bezpieczna.
- Nie używać niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).
- Co jakiś czas skanować komputer i sprawdzać procesy sieciowe – jeśli się na tym nie znamy warto poprosić o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony – należy je wykryć i zlikwidować.
- Sprawdzać pliki pobrane z Internetu za pomocą skanera antywirusowego.
- Starać się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) – często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia.
- Nie zostawiać danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie mamy absolutnej pewności, że nie są one widoczne dla osób trzecich.
- Nie wysyłać w e-mailach żadnych poufnych danych w formie otwartego tekstu – niech np. będą zabezpieczone hasłem i zaszyfrowane – hasło przekazuj w sposób bezpieczny.
- Wykonać kopie zapasowe ważnych danych.
- Pamiętać, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
Warto odwiedzić:
Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT
Metryka
- autor lub odpowiedzialny za treść: Marta Dygan
- opublikował: Marta Dygandata publikacji: 2022-08-30 08:56