Przejdź do głównej treści Przejdź do wyszukiwarki

Cyberbezpieczeństwo

Realizując zadania wynikające z art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, przekazujemy informacje pozwalające na zrozumienie zagrożeń występujących w cyberprzestrzeni oraz stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.

Zgodnie z art. 2 pkt 4 ww. ustawy cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy. Wszelkie zdarzenia mające lub mogące mieć niekorzystny wpływ na cyberbezpieczeństwo nazywane są zagrożeniami lub incydentami.

Głowne grupy zagrożeń obecnie to:

1. Ransomware: hakerzy przejmują kontrolę nad czyimiś danymi i żądają okupu za przywrócenie dostępu

Celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Ataki tego typu działają na szkodę osoby fizycznej, jak i przedsiębiorców.

Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu.

2. Malware: złośliwe oprogramowanie szkodzące systemowi

Złośliwe oprogramowanie (malware) to m.in. wirusy, robaki, konie trojańskie i oprogramowanie szpiegujące. Malware to zbitka wyrazowa pochodząca od wyrażenia malicious software ("złośliwe oprogramowanie"). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez jego zgody i wiedzy użytkownika, na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów "zombie", które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.

Wzrost liczby incydentów związanych ze złośliwym oprogramowaniem przypisuje się również tzw. cryptojackingowi (potajemnemu wykorzystywaniu komputera ofiary do nielegalnego wydobywania kryptowalut) oraz złośliwemu oprogramowaniu atakującemu tzw. internet rzeczy, czyli urządzenia podłączone do Internetu, takie jak routery lub kamery. 

Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie.

3. Zagrożenia związane z socjotechniką: wykorzystywanie błędu ludzkiego w celu uzyskania dostępu

Ataki wykorzystujące socjotechnikę to nakłanianie ofiar podstępem do otwierania złośliwych dokumentów, plików lub wiadomości e-mail, odwiedzania stron internetowych i udzielania w ten sposób nieautoryzowanego dostępu do systemów lub usług. Najczęstszym atakiem tego rodzaju jest phishing (poprzez e-mail), smishing (poprzez SMSy) lub malvertising (poprzez reklamy internetowe).  Ochronę przed szkodliwymi reklamami zapewniają odpowiednie rozszerzenia do przeglądarek, jak np. uBlock Origin, zapobiegający wczytywaniu elementów reklamowych.

4. Zagrożenia dla danych: atakowanie źródeł danych dla uzyskania nieautoryzowanego dostępu lub ujawnienia ich

Żyjemy w gospodarce coraz bardziej opartej na danych - wytwarzamy ogromne ilości danych, które są niezwykle ważne m.in. dla przedsiębiorstw i sztucznej inteligencji, co czyni je ważnym celem dla cyberprzestępców. Zagrożenia dla danych głównie dzieli się na naruszenia bezpieczeństwa danych (zamierzone ataki cyberprzestępców) oraz wycieki danych (niezamierzone ujawnienie danych). Najczęstszą motywacją takich ataków pozostają pieniądze. Tylko w 10% przypadków motywem było szpiegostwo.

5. Zagrożenia dla dostępności - ataki typu „odmowa usługi”: uniemożliwianie użytkownikom dostępu do danych lub usług

DDos (distributed denial of service) – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Ataki typu DDoS są jednymi z najbardziej krytycznych zagrożeń dla systemów informatycznych. Ich zakres i złożoność są coraz większe. Jedną z powszechnych form ataku jest przeciążenie infrastruktury sieciowej i uniemożliwienie dostępu do systemu.

Ataki typu „odmowa usługi” coraz częściej uderzają w sieci komórkowe i podłączone urządzenia.

6. Zagrożenia dla dostępności: zagrożenia dla dostępności internetu

Takie zagrożenia obejmują fizyczne przejmowanie i niszczenie infrastruktury internetowej, a także aktywne cenzurowanie serwisów informacyjnych lub mediów społecznościowych.

7. Dezinformacja/informacje wprowadzające w błąd: rozpowszechnianie mylnych informacji

Rosnące wykorzystanie mediów społecznościowych i mediów internetowych doprowadziło do nasilenia kampanii rozpowszechniających dezinformację (celowo sfałszowane informacje) i informacje wprowadzające w błąd (udostępnianie błędnych informacji). Celem tych kampanii jest sianie strachu i niepewności. Technologia deepfake oznacza, że możliwe jest teraz tworzenie fałszywych nagrań audio, wideo lub zdjęć, które są prawie nie do odróżnienia od prawdziwych. Boty udające prawdziwych ludzi mogą zakłócać działanie społeczności internetowych, zalewając je fałszywymi komentarzami.

8. Zagrożenia dla łańcucha dostaw: a taki na relacje między organizacjami a dostawcami

To połączenie dwóch ataków – na dostawcę i na klienta. Organizacje stają się coraz bardziej podatne na takie ataki ze względu na coraz bardziej trudne do nadzorowania złożone systemy, których używają, i rosnącą liczbę dostawców.

Sposoby zabezpieczenia się przed zagrożeniami:

  • stosuj zasadę ograniczonego zaufania do: odbieranych wiadomości e-mail, sms, stron
    internetowych nakłaniających do podania danych osobowych, osób podających się za
    przedstawicieli firm, instytucji, które żądają podania danych autoryzacyjnych lub nakłaniają do instalowania aplikacji zdalnego dostępu;
  • nie ujawniaj danych osobowych, w tym danych autoryzacyjnych dopóki nie ustalisz czy rozmawiasz z osobą uprawnioną do przetwarzania Twoich danych;
  • instaluj aplikacje tylko ze znanych i zaufanych źródeł;
  • nie otwieraj wiadomości e-mail i nie korzystaj z linków przesłanych od nadawców, których nie znasz;
  • każdy e-mail można bardzo łatwo sfałszować. To, że w polu nadawca jest znany ci adres wcale nie oznacza, że ten nadawca go wysłał;
  • porównaj w źródle wiadomości adres konta e-mail nadawcy z adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa;
  • wszystkie podejrzane wiadomości na skrzynce służbowej zgłaszaj administratorom w swojej organizacji;
  • o wszystkie podejrzane wiadomości na prywatnej skrzynce możesz zapytać CERT Polska ( https://incydent.cert.pl / cert@cert.pl ). Szczególnie podejrzane są wiadomości: zawierające załączniki, a zwłaszcza archiwa i dokumenty Office z hasłem podanym w treści wiadomości oraz wiadomości zmuszające do podjęcia natychmiastowej reakcji;
  • szyfruj dane poufne wysyłane pocztą elektroniczną. Hasło do odszyfrowania najlepiej wyślij inną drogą (np. sms’em);
  • bezpieczeństwo wiadomości tekstowych (SMS) – sprawdź adres url, z którego domyślnie dany podmiot/instytucja wysyła do Ciebie sms-y, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę), otrzymując sms-a, w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, telefon zidentyfikuje jako zaufanego nadawcę wiadomości sms;
  • jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło;
  • chroń swój komputer, urządzenie mobilne programem antywirusowym zabezpieczającym przed zagrożeniami typu: wirusy, robaki, trojany, niebezpieczne aplikacje (typu ransomware, adware, keylogger, spyware, dialer), phishing, narzędziami hakerskimi, backdoorami, rootkitami, bootkitami i exploitami;
  • aktualizuj system operacyjny, aplikacje użytkowe, programy antywirusowe. Brak aktualizacji zwiększa podatność na cyberzagrożenia. Hakerzy, którzy znają słabości systemu/aplikacji, mają otwartą furtkę do korzystania z luk w oprogramowaniu;
  • pamiętaj, że logowanie do e-usług publicznych, bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego to duże ryzyko;
  • korzystaj z różnych haseł do różnych usług elektronicznych (w szczególności do konta email, banku i innych wrażliwych kont);
  • tam gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe) stosuj dwuetapowe (2FA) uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego, więcej informacji: https://cert.pl/2etapy/ 
  • najlepszym drugim składnikiem uwierzytelniania i jedynym odpornym na ataki phishingowe jest token sprzętowy U2F (np. YubiKey);

 

  • nie udostępniaj nikomu swoich haseł;
  • pamiętaj, że żaden bank czy Urząd nie wysyła e-maili do swoich klientów/interesantów z prośbą o podanie hasła lub loginu, w celu ich weryfikacji.
  • ignoruj wszystkie inne prośby o podanie swojego hasła, nawet jeżeli komunikat wygląda oficjalnie, wymaga natychmiastowej reakcji i grozi dezaktywacją konta;
  • stosuj długie hasła (powyżej 14 znaków);
  • dobrą metodą na długie hasło jest wymyślenie całej frazy, składającej się z kilku słów, np. 2CzerwoneRoweryJezdzapoUlicy;
  • unikaj haseł, które łatwo powiązać z publicznymi informacjami na temat Twojej osoby, np. zawierających nazwisko, datę urodzenia itp.;
  • hasło zmieniamy wtedy, gdy mamy podejrzenie, że mogła poznać je inna osoba. Nie ma potrzeby cyklicznej zmiany hasła;
  • nie używaj tego samego hasła więcej niż raz (w szczególności do konta email, banku i innych wrażliwych kont);
  • dla ułatwienia korzystaj z menedżerów haseł. Te wbudowane w przeglądarkę czy telefon są bezpieczne i proste w użyciu;
  • pracuj w systemach na najniższych możliwych uprawnieniach użytkownika;
  • wykonuj kopie bezpieczeństwa;
  • skanuj podłączane urządzenia zewnętrzne;
  • skanuj regularnie wszystkie dyski twarde, zainstalowane w Twoim komputerze;
  • kontroluj uprawnienia instalowanych aplikacji;
  • pamiętaj, że VPN nie chroni przed atakami phishingowymi i złośliwym oprogramowaniem; VPN to wirtualna sieć prywatna (ang. virtual private network) — usługa, która chroni Twoje połączenie internetowe i prywatność online. VPN tworzy zaszyfrowany tunel dla Twoich danych, chroni Twoją tożsamość w sieci poprzez ukrycie adresu IP i pozwala Ci bezpiecznie korzystać z publicznych hotspotów Wi-Fi;
  • unikaj korzystania z otwartych (publicznych) sieci Wi-Fi;
  • podając poufne dane sprawdź czy strona internetowa posiada certyfikat SSL. Protokół SSL to standard szyfrowania (zabezpieczania) przesyłanych danych pomiędzy przeglądarką a serwerem;
  • zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci Wi-Fi, zmień nazwę sieci Wi-Fi, zmień domyślne hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-Fi np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS (funkcja umożliwiająca połączenie urządzenia z siecią Wi-Fi bez podawania hasła), aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”;
  • nie używaj prywatnych kont poczty elektronicznej i komunikatorów do korespondencji służbowej;
  • nie używaj prywatnych komputerów i telefonów do spraw służbowych;
  • nie używaj służbowych komputerów i telefonów do spraw prywatnych (w szczególności do czytania prywatnej poczty elektronicznej), nie udostępniaj ich członkom rodziny;
  • logując się na konto zawsze sprawdź czy domena danego portalu jest prawidłowa. Domena to nazwa zawierająca się między https://, a pierwszym kolejnym znakiem / ;
  • zweryfikuj wszystkie dane kontaktowe w ustawieniach profilu poczty elektronicznej i mediów społecznościowych. Dobra, alternatywna metoda kontaktu ułatwi odzyskanie utraconego konta;
  • jeżeli podejrzewasz, że ktoś mógł włamać się na twoje konto, zmień hasło, sprawdź dostępną w profilu historię logowania i zakończ wszystkie aktywne sesje;
  • do wrażliwej, prywatnej komunikacji używaj komunikatorów szyfrowanych end-to-end, np. WhatsApp, Signal, Threema;
  • używaj opcji automatycznego kasowania wiadomości po upływie określonego czasu – nie da się ukraść czegoś, czego już nie ma;

Fundamentem cyberbezpieczeństwa jest informacja i wiedza. Zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami jest niezbędna każdemu użytkownikowi komputera, smartfona czy usług internetowych.

Zachęca się do regularnego zapoznawania się z treściami dotyczącymi cyberbezpieczeństwa zawartymi na stronach: Ministerstwa Cyfryzacji, porady bezpieczeństwa dla użytkowników komputerów udzielanych przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) działającego na poziomie krajowym, np.:

https://cert.pl/

https://cert.pl/zagrozenia/

https://www.gov.pl/web/cyfryzacja/cyberbezpieczenstwo

https://www.saferinternet.pl/

ZGŁOŚ zagrożenia naruszenia bezpieczeństwa sieci:  ZGŁOŚ INCYDENT

Kalendarium

Pn
Wt
Śr
Cz
Pt
Sb
Nd
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Biuletyn Informacji Publicznej



Powiatowy Urząd Pracy w Radziejowie:

Baner urząd pracy


empatia logo



logo niebieska linia