GMINA LIW

Cyberbezpieczeństwo

Zgodnie z art. 22 ustawy o krajowym systemie cyberbezpieczeństwa chcielibyśmy Państwu przekazać podstawowe informacje dotyczące cyberbezpieczeństwa pozwalające na zrozumienie zagrożeń i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami.

Co to jest cyberbezpieczeństwo?

Cyberbezpieczeństwo to odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy

Cyberbezpieczeństwo jest ważne, ponieważ smartfony, komputery i Internet są obecnie tak fundamentalną częścią współczesnego życia, że trudno sobie wyobrazić, jak moglibyśmy bez nich funkcjonować. Dlatego też szczególnie dziś ważne jest, aby w ramach kilku kroków ograniczyć cyberprzestępcom zdobycie dostępu do zawartości naszych urządzeń – smartfonów i komputerów – za ich pośrednictwem do naszych kont bankowych, kont w portalach społecznościowych, skrzynek poczty elektronicznej – zarówno prywatnych jak i służbowych.

Najpopularniejsze cyberzagrożenia

  1. Złośliwe oprogramowania (malware)
  2. Ataki z wykorzystaniem złośliwego kodu na stronach internetowych
  3. Phishing, czyli bezpośrednie wyłudzanie poufnych informacji lub za pomocą złośliwego oprogramowania
  4. Ataki na aplikacje internetowe
  5. SPAM – niechciana korespondencja 
  6. Ataki DDoS – czyli blokowanie dostępu do usług poprzez sztuczne generowanie wzmożonego ruchu
  7. Kradzież tożsamości
  8. Naruszenie poufności, integralności lub dostępności danych
  9. Zagrożenia wewnętrzne powodowane przez pracowników
  10. Botnet-y – sieci komputerów przejętych przez przestępców 
  11. Ingerencja fizyczna, uszkodzenia oraz kradzież
  12. Wyciek danych
  13. Ataki ransomware w celu wyłudzenia okupu za odszyfrowanie lub nieujawnianie wykradzionych danych
  14. Cyberszpiegostwo

Jak bronić się przed najpopularniejszymi atakami w cyberprzestrzeni?

1. Zainstaluj oprogramowanie antywirusowe

Obowiązkowo - powinno się znaleźć na każdym komputerze, a także smartfonie i innych urządzeniach podłączonych do internetu, w których możliwe jest instalowanie aplikacji. Współczesne oprogramowanie antywirusowe, stale aktualizowane, zapewnia ponad 95% ochronę przed złośliwym oprogramowaniem – dołączanym do treści wiadomości lub umieszczanym w witrynach internetowych, często specjalnie preparowanych przez cyberprzestępców. Codziennie trwa wyścig pomiędzy twórcami złośliwego oprogramowania a metodami jego wykrywania, ostatnio wspomaganymi tzw. sztuczną inteligencją. Dlatego tak ważne są regularne aktualizacje.

2. Aktualizuj oprogramowanie

W świecie technologii cyfrowych trwa nieustanny wyścig pomiędzy producentami sprzętu i oprogramowania, a przestępcami. Ci drudzy cały czas szukają luk i błędów, które mogliby wykorzystać do swoich celów, a firmy po ich wykryciu podejmują działania związane z wprowadzeniem poprawek i dodatkowych zabezpieczeń. Dlatego też regularna aktualizacja systemu operacyjnego, oprogramowania aplikacyjnego, w tym przeglądarek internetowych, komunikatorów oraz oprogramowania do odbierania i wysyłania poczty e-mail, jest bardzo ważna dla cyberhigieny. Takie aktualizacje zawierają bowiem poprawki, które mają ochronić przed znalezionymi podatnościami i błędami. Ich pominięcie to wręcz otwarte zaproszenie dla cyberprzestępców.

3. Dbaj o prywatność

Anonimowość w internecie nie istnieje, każde działanie pozostawia po sobie cyfrowe ślady, które w jakiś sposób określają daną osobę. Warto zadbać o to, żeby informacje o sobie udostępniać w sposób rozsądny i tylko w takim zakresie, w jakim jest to konieczne. Przede wszystkim należy unikać podawania swoich danych personalnych czy kontaktowych w miejscach, w których nie ma takiej potrzeby.

4. Rozsądek przede wszystkim

Przestępcy do perfekcji mają opanowane najróżniejsze techniki psychologiczne i socjotechniczne, które mają na celu skłonić nieświadomych użytkowników do wykonania określonej czynności. Podszywają się pod znane osoby i firmy, obiecują nagrody czy wykorzystują ciekawość – a wszystko po to, żeby skłonić nas do kliknięcia w link czy otwarcia jakiegoś pliku. Łatwo się domyślić, co się dzieje potem - cyberprzestępcy przejmują kontrolę nad naszym środowiskiem cyfrowym i mogą wykorzystać je do swoich celów. Dlatego też przy korzystaniu z usług internetowych konieczne jest zachowanie odpowiedniej ostrożności.

Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych. Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem– czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”). Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać linki do stron internetowych zainfekowanych szkodliwym oprogramowaniem, fałszywych stron płatności elektronicznych lub zawierać załącznik wyglądający jak interesujący dokument, który jednak w swojej treści zawiera złośliwy kod w celu przejęcia kontroli nad Twoim urządzeniem. Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spearphishing, czyli atak ukierunkowany na KONKRETNEGO adresata, mający na celu wywarcie określonego wpływu lub wymuszenia działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych kolegów z pracy, partnerów biznesowych, z którymi współpracujmy, a wiadomość jest spersonalizowana tzn. bezpośrednio odwołuje się do naszych relacji.

Jak radzić sobie z fałszywymi wiadomościami?

Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze. Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast www.allegro.pl wykorzystywany może być fałszywy adres www(.)allegrosklep(.)online itp. Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem.

Jak rozpoznać e-mail wyłudzający informacje?

PAMIĘTAJ! Nie otwieraj nieznanych załączników, w szczególności pochodzących od nieznanych nadawców. Nie klikaj w podejrzane linki, choćby miały atrakcyjne brzmiące tytuły... Stosuj się do zasady ograniczonego zaufania.

Ataki ransomware

Poza próbą wyłudzenia dostępu do Twoich danych ataki phishingowe są coraz częściej wykorzystywane do zainfekowania Twoich urządzeń oprogramowaniem szyfrującym Twoje dane w celu wymuszenia okupu za udostępnienie klucza do ich odszyfrowania – są to tzw. ataki ransomware (od angielskiego słowa „ransom” – okup). Zabezpiecz swoje dane Zastanów się, jak bardzo zależy Ci na swoich prywatnych danych cyfrowych (np. dokumentach, zdjęciach) ? Pomyśl też, czy zależy Ci na danych służbowych, takich jak dane klientów, usług, zamówienia i szczegóły płatności. Teraz wyobraź sobie, jak długo byłbyś w stanie działać bez nich. Najlepszą praktyką, niezależnie od wielkości organizacji czy jednostki organizacyjnej, jest regularne wykonywanie kopii zapasowych ważnych danych i upewnianie się, że są one aktualne i można je przywrócić. Dzięki temu masz pewność, że Twoja jednostka może nadal funkcjonować po zdarzeniach losowych oraz cyberatakach. Ponadto, jeśli masz zapasowe kopie danych, które możesz szybko odzyskać, nie będziesz podatny na szantaż po atakach ransomware.

Jak wykonywać bezpieczne kopie danych?

Pierwszym krokiem jest identyfikacja niezbędnych danych. Informacje, bez których Ty i Twoja jednostka nie mogłaby funkcjonować. Zwykle będą to dokumenty, zdjęcia, e-maile, kontakty i kalendarze, z których większość przechowywana jest w kilku wspólnych folderach na komputerze, telefonie, tablecie lub w sieci. Następnie oddziel kopię zapasową od komputera/smartfona, z których je kopiowałeś. Bez względu na to, czy kopia znajduje się w zewnętrznej pamięci USB, na oddzielnym dysku, czy na oddzielnym komputerze, dostęp do kopii zapasowych danych powinien być ograniczony, aby, nie były one dostępne dla osób nieuprawnionych. Złośliwe oprogramowanie często może automatycznie przenosić się do podłączonej pamięci, co oznacza, że każda taka kopia zapasowa może być również zainfekowana, uniemożliwiając odzyskanie kopii zapasowej. Aby uzyskać większą odporność, należy rozważyć przechowywanie kopii zapasowych w innym miejscu, aby pożar lub kradzież nie spowodowały utraty obu kopii.

Zabezpiecz swoje urządzenia Smartfony, tablety, laptopy lub komputery stacjonarne, których używasz, mogą być celem ataków w cyberprzestrzeni, a także ataków fizycznych – np. kradzieży. Jak się chronić przed takimi atakami na urządzenia:

Używaj silnych haseł i używaj różnych haseł do różnych kont. Atakujący wypróbują najpopularniejsze hasła (np. 12334, abcd. itp.) lub wykorzystają publicznie dostępne informacje, aby uzyskać dostęp do Twoich kont. Jeśli się im powiedzie, mogą użyć tego samego hasła, aby uzyskać dostęp do innych Twoich kont.

W razie wątpliwości, zgłoś podejrzane działania do zespołu reagowania na incydenty bezpieczeństwa CSIRT NASK. Zgłaszanie informacji o podejrzanych działaniach w cyberprzestrzeni może znacznie zmniejszyć potencjalne szkody powodowane przez cyberataki.

W celu pogłębienia wiedzy na temat cyberbezpieczeństwa zachęcamy do zapoznania się z materiałami publikowanymi na poniższych stronach:

Rozwiń Metryka

Podmiot udostępniający informację:
Data utworzenia:2022-09-15
Data publikacji:2022-09-15
Osoba sporządzająca dokument:
Osoba wprowadzająca dokument:Grzegorz Wołynka
Liczba odwiedzin:4491